并入了被管理基礎(chǔ)設(shè)施設(shè)備的安全的數(shù)據(jù)中心基礎(chǔ)設(shè)施管理系統(tǒng)的制作方法【專利摘要】本發(fā)明公開了一種用于增強(qiáng)對(duì)在數(shù)據(jù)中心內(nèi)操作的被管理基礎(chǔ)設(shè)施設(shè)備的安全威脅的檢測(cè)的系統(tǒng)。該系統(tǒng)可以具有用于監(jiān)視被管理基礎(chǔ)設(shè)施設(shè)備的操作的數(shù)據(jù)中心基礎(chǔ)設(shè)施管理(DCIM)系統(tǒng)。DCIM系統(tǒng)可以包括用于與被管理基礎(chǔ)設(shè)施設(shè)備通信的遠(yuǎn)程訪問(wèn)裝置。被管理基礎(chǔ)設(shè)施設(shè)備可以包括板載計(jì)算機(jī)。遠(yuǎn)程訪問(wèn)裝置可以包括引擎,該引擎配置成檢測(cè)要被傳送至板載計(jì)算機(jī)的信息是否對(duì)被管理基礎(chǔ)設(shè)施設(shè)備構(gòu)成安全威脅。【專利說(shuō)明】并入了被管理基礎(chǔ)設(shè)施設(shè)備的安全的數(shù)據(jù)中心基礎(chǔ)設(shè)施管理系統(tǒng)[0001]相關(guān)申請(qǐng)的引用[0002]本申請(qǐng)要求于2011年12月6日提交的美國(guó)臨時(shí)申請(qǐng)N0.61/567,400的優(yōu)先權(quán),其通過(guò)引用并入本文中。【
技術(shù)領(lǐng)域:
】[0003]本申請(qǐng)涉及用于管理與數(shù)據(jù)中心相關(guān)聯(lián)的基礎(chǔ)設(shè)施的系統(tǒng)和方法。更具體地,本申請(qǐng)涉及對(duì)被管理基礎(chǔ)設(shè)施設(shè)備例如計(jì)算機(jī)控制的計(jì)算機(jī)機(jī)房空調(diào)(CRAC,computercontrolledcomputerroomairconditioning)系統(tǒng)、計(jì)算機(jī)控制的配電子系統(tǒng)(PDU,powerdistributionsubsystem)以及支持?jǐn)?shù)據(jù)中心設(shè)備例如服務(wù)器、交換機(jī)、路由器等的其他被管理基礎(chǔ)設(shè)施組件提供實(shí)時(shí)安全監(jiān)視的系統(tǒng)和方法。實(shí)時(shí)安全監(jiān)視使得病毒、惡意軟件、誤用能夠被檢測(cè)到、被隔離和/或被去除,以因此降低影響被管理基礎(chǔ)設(shè)施設(shè)備的安全風(fēng)險(xiǎn),該安全風(fēng)險(xiǎn)會(huì)潛在地負(fù)面影響數(shù)據(jù)中心的操作?!?br>背景技術(shù):
】[0004]該部分提供了與本公開有關(guān)的、不一定是現(xiàn)有技術(shù)的背景信息。[0005]現(xiàn)代數(shù)據(jù)中心通常包括多個(gè)被管理基礎(chǔ)設(shè)施設(shè)備,這些設(shè)備用于向各種服務(wù)器、路由器、交換機(jī)和其他數(shù)據(jù)中心組件提供制冷和電力。這樣的被管理基礎(chǔ)設(shè)施設(shè)備可以包括計(jì)算機(jī)機(jī)房空調(diào)(CRAC)單元、配電單元(rou)和其他設(shè)備。很多被管理基礎(chǔ)設(shè)施設(shè)備在復(fù)雜度方面已發(fā)展到它們每個(gè)均包括有它們自己的板載計(jì)算機(jī)或處理器這一點(diǎn)。計(jì)算機(jī)或處理器可以傳送設(shè)備的操作狀態(tài),并且可以由獨(dú)立的子系統(tǒng)控制。獨(dú)立的子系統(tǒng)可以用于例如通過(guò)在數(shù)據(jù)中心設(shè)備(即,服務(wù)器、路由器等)的使用較低的時(shí)段期間關(guān)閉CRAC單元以節(jié)省成本來(lái)控制CRAC單元和PDU的操作。在一些情況下,獨(dú)立的子系統(tǒng)可以是管理所有數(shù)據(jù)中心設(shè)備例如服務(wù)器、路由器、處理器以及網(wǎng)絡(luò)交換機(jī)的總數(shù)據(jù)中心基礎(chǔ)設(shè)施管理(DCIM,datacenterinfrastructuremanagement)系統(tǒng)的一部分,并且還使得能夠從遠(yuǎn)程終端遠(yuǎn)程訪問(wèn)數(shù)據(jù)中心設(shè)備。[0006]然而,與各種被管理基礎(chǔ)設(shè)施設(shè)備例如CRAC單元和PDU的計(jì)算機(jī)通信的能力也帶來(lái)安全問(wèn)題的潛在性。感染CRAC單元、PDU或任何其他被管理基礎(chǔ)設(shè)施設(shè)備的板載計(jì)算機(jī)的病毒感染文件或惡意軟件可能潛在地干擾設(shè)備的操作,并且潛在地影響數(shù)據(jù)中心中其他設(shè)備例如服務(wù)器、PDU、路由器等的操作。使病毒或惡意軟件感染甚至僅一個(gè)CRAC單元也可能潛在地導(dǎo)致需要關(guān)閉服務(wù)器的整個(gè)裝備行。在一些大規(guī)模數(shù)據(jù)中心中,這可能涉及關(guān)閉幾十個(gè)或甚至數(shù)百個(gè)服務(wù)器。因此,明顯的會(huì)是,強(qiáng)烈需要能夠?qū)RAC單元、PDU和其他重要的被管理基礎(chǔ)設(shè)施設(shè)備執(zhí)行實(shí)時(shí)安全掃描。理想地,實(shí)時(shí)安全掃描將進(jìn)行操作以檢測(cè)安全威脅以向IT人員提供安全通知,并且隔離或移除可能影響非常重要的數(shù)據(jù)中心基礎(chǔ)設(shè)施設(shè)備的操作的潛在安全威脅。【
發(fā)明內(nèi)容】[0007]在一個(gè)方面中,本公開涉及一種用于增強(qiáng)對(duì)在數(shù)據(jù)中心內(nèi)操作的被管理基礎(chǔ)設(shè)施設(shè)備的安全威脅的檢測(cè)的系統(tǒng)。該系統(tǒng)可以包括用于監(jiān)視被管理基礎(chǔ)設(shè)施設(shè)備的操作的數(shù)據(jù)中心基礎(chǔ)設(shè)施管理(DCM)系統(tǒng)。DCM系統(tǒng)可以包括用于與被管理基礎(chǔ)設(shè)施設(shè)備通信的遠(yuǎn)程訪問(wèn)裝置。被管理基礎(chǔ)設(shè)施設(shè)備可以包括板載計(jì)算機(jī)。遠(yuǎn)程訪問(wèn)裝置可以包括引擎,該引擎配置成檢測(cè)要傳送至被管理基礎(chǔ)設(shè)施設(shè)備的板載計(jì)算機(jī)的信息是否對(duì)被管理基礎(chǔ)設(shè)施設(shè)備構(gòu)成安全威脅。[0008]在另一方面中,本公開涉及一種用于增強(qiáng)對(duì)在數(shù)據(jù)中心內(nèi)操作的被管理基礎(chǔ)設(shè)施設(shè)備的安全威脅的檢測(cè)的系統(tǒng)。該系統(tǒng)可以包括用于監(jiān)視數(shù)據(jù)中心內(nèi)的被管理基礎(chǔ)設(shè)施設(shè)備的操作的數(shù)據(jù)中心基礎(chǔ)設(shè)施管理(DCM)系統(tǒng)。DCIM系統(tǒng)可以包括用于與被管理基礎(chǔ)設(shè)施設(shè)備通信的遠(yuǎn)程訪問(wèn)裝置,其中,被管理基礎(chǔ)設(shè)施設(shè)備中的每個(gè)均包括板載計(jì)算機(jī)。遠(yuǎn)程訪問(wèn)裝置可以包括多個(gè)復(fù)雜事件處理器(CEP)引擎、發(fā)現(xiàn)引擎和安全檢測(cè)引擎,其中,復(fù)雜事件處理器(CEP)引擎配置成被用于與安全威脅有關(guān)的信息的日志采集;發(fā)現(xiàn)引擎包括使得能夠掃描安全威脅并且識(shí)別被管理基礎(chǔ)設(shè)施設(shè)備中任何一個(gè)中的安全弱點(diǎn)的定制定義(customdefinition)或算法中的至少一個(gè);以及安全檢測(cè)引擎配置成掃描并且檢測(cè)與被管理基礎(chǔ)設(shè)施設(shè)備中任何一個(gè)的操作相關(guān)聯(lián)的惡意軟件、或被感染文件、或被感染文件夾、或被感染過(guò)程中的至少一個(gè)。[0009]在又一方面中,本公開涉及一種用于增強(qiáng)對(duì)在數(shù)據(jù)中心內(nèi)操作的被管理基礎(chǔ)設(shè)施設(shè)備的安全威脅的檢測(cè)的方法。該方法可以包括使用數(shù)據(jù)中心基礎(chǔ)設(shè)施管理(DCIM)系統(tǒng)來(lái)監(jiān)視數(shù)據(jù)中心中的被管理基礎(chǔ)設(shè)施設(shè)備的操作。使用DCM系統(tǒng)可以包括使用遠(yuǎn)程訪問(wèn)裝置,該遠(yuǎn)程訪問(wèn)裝置配置為DCIM系統(tǒng)的一部分、用于與被管理基礎(chǔ)設(shè)施設(shè)備的板載計(jì)算機(jī)通信。使用遠(yuǎn)程訪問(wèn)裝置可以包括使用具有適于在處理器上運(yùn)行的機(jī)器可執(zhí)行代碼的引擎,以檢測(cè)要傳送至板載計(jì)算機(jī)的信息是否對(duì)被管理基礎(chǔ)設(shè)施設(shè)備構(gòu)成安全威脅?!緦@綀D】【附圖說(shuō)明】[0010]本文中所描述的附圖為了僅例示所選擇的實(shí)施例而并非為了例示所有可能的實(shí)現(xiàn)方式,也不意在限制本公開的范圍。在附圖中:[0011]圖1是根據(jù)本公開的系統(tǒng)的一個(gè)實(shí)施例的高級(jí)框圖,其中,DCIM系統(tǒng)包括具有多個(gè)模塊或引擎的遠(yuǎn)程訪問(wèn)裝置,該模塊或引擎用于檢測(cè)可能潛在地影響被管理基礎(chǔ)設(shè)施設(shè)備例如數(shù)據(jù)中心中使用的CRAC單元、PDU和其他設(shè)備的操作的安全威脅;[0012]圖2是圖1的CEP引擎可以包括的各種組件的高級(jí)框圖;以及[0013]圖3是本公開的另一實(shí)施例的高級(jí)框圖,其類似于圖1,但是其并入了用于控制被管理基礎(chǔ)設(shè)施設(shè)備與遠(yuǎn)程訪問(wèn)裝置之間的通信的代理/中介(brokering)引擎。[0014]所有附圖的幾個(gè)視圖,相應(yīng)的附圖標(biāo)記表示相應(yīng)的部分。【具體實(shí)施方式】[0015]參照?qǐng)D1,示出了根據(jù)本公開的系統(tǒng)10的實(shí)現(xiàn)方式的一個(gè)示例。系統(tǒng)10可以包括由附圖標(biāo)記12標(biāo)識(shí)的數(shù)據(jù)中心基礎(chǔ)設(shè)施管理(DCM)系統(tǒng)。DCM系統(tǒng)12包括遠(yuǎn)程訪問(wèn)裝置14,在一個(gè)實(shí)施例中遠(yuǎn)程訪問(wèn)裝置可以是可從亞拉巴馬州亨茨維爾的阿沃森特公司(AvocentCorp.)商購(gòu)得到的“通用管理網(wǎng)關(guān),,(“UMG,UniversalManagementGateway”)。然而,應(yīng)當(dāng)理解的是,任何形式的遠(yuǎn)程訪問(wèn)裝置可以潛在地用作遠(yuǎn)程訪問(wèn)裝置。僅為了方便,在所有下面的討論中,將遠(yuǎn)程訪問(wèn)裝置稱為“UMG14”。UMG14可以在廣域網(wǎng)(WAN,wideareanetwork)或者可能的局域網(wǎng)(LAN,localareanetwork)上與遠(yuǎn)程計(jì)算機(jī)18(例如,臺(tái)式電腦、筆記本電腦、平板電腦或可能地智能手機(jī))的客戶端瀏覽器16通信。UMG14可以經(jīng)由IP(因特網(wǎng)協(xié)議(InternetProtocol))連接20a、22a和24a或可能的話經(jīng)由串行連接與多個(gè)被管理基礎(chǔ)設(shè)施設(shè)備20、22和24通信。如果使用IP連接,則可以實(shí)施立博特(Liebert)公司的“速度(Velocity)”協(xié)議。可替代地,也可以使用現(xiàn)場(chǎng)總線(Modbus)協(xié)議或任何其他適合的協(xié)議來(lái)與被管理基礎(chǔ)設(shè)施設(shè)備20、22和24通信。雖然僅示出了三個(gè)被管理基礎(chǔ)設(shè)施設(shè)備20-24,但是應(yīng)當(dāng)理解的是,可以存在數(shù)量更多或更少的這種設(shè)備。另夕卜,UMG雖然作為DCM系統(tǒng)12的一部分示出,但是也可以以獨(dú)立模式(即,不是DCM系統(tǒng)12的一部分)來(lái)操作。[0016]通?,F(xiàn)代大規(guī)模數(shù)據(jù)中心可以使用幾十個(gè)或甚至數(shù)百個(gè)或數(shù)千個(gè)不同類型的被管理基礎(chǔ)設(shè)施設(shè)備。被管理基礎(chǔ)設(shè)施設(shè)備可以包括計(jì)算機(jī)控制的CRAC(計(jì)算機(jī)機(jī)房空調(diào))單元、rou(配電單元)以及各種其他組件,每個(gè)都具有與UMG14通信的板載計(jì)算機(jī)。在一些情況下,被管理設(shè)備可以包括更普遍地作為“服務(wù)處理器”為人所知的特定形式的板載計(jì)算機(jī),其協(xié)助監(jiān)視與被管理設(shè)備相關(guān)聯(lián)的重要操作參數(shù)(例如,電壓、風(fēng)扇速度、主處理器利用率)。由于被管理基礎(chǔ)設(shè)施設(shè)備20-24中的每個(gè)的板載計(jì)算機(jī)或者直接地或者通過(guò)UMG14與計(jì)算機(jī)網(wǎng)絡(luò)通信,所以被管理基礎(chǔ)設(shè)施設(shè)備潛在地容易遭受病毒、惡意軟件和其他安全威脅的影響。感染被管理基礎(chǔ)設(shè)施設(shè)備20-24中的一個(gè)的板載計(jì)算機(jī)或處理器的病毒可以潛在地不利地影響一個(gè)或更多個(gè)關(guān)鍵的計(jì)算設(shè)備例如一個(gè)或更多服務(wù)器、路由器、網(wǎng)絡(luò)交換機(jī)等的操作。如果CRAC單元受到影響,則潛在地,可能使數(shù)據(jù)中心的重要分部例如整排裝備機(jī)架中的服務(wù)器潛在地?zé)o法操作。如果不止一個(gè)CRAC單元受到病毒或惡意軟件的影響,則存在整個(gè)數(shù)據(jù)中心都可被影響的可能性。因此,應(yīng)當(dāng)理解的是,保持被管理基礎(chǔ)設(shè)施設(shè)備20-24免受安全威脅是管理數(shù)據(jù)中心的重要考量。[0017]還參照?qǐng)D1,UMG14可以包括與一個(gè)或更多個(gè)安全引擎或模塊——每個(gè)都在處理器上并入了可執(zhí)行的機(jī)器可讀代碼——通信的獨(dú)立的安全管理控制臺(tái)14a,以完成對(duì)被管理基礎(chǔ)設(shè)施設(shè)備20-24的安全監(jiān)視。一個(gè)這樣的引擎是復(fù)雜事件處理器(CEP)引擎26。另一安全引擎可以包括發(fā)現(xiàn)引擎28,而又一引擎可以包括安全檢測(cè)引擎30。獨(dú)立的安全管理控制臺(tái)14a使得用戶能夠直接訪問(wèn)由UMG14采集的數(shù)據(jù)并且控制UMG14。[0018]CEP引擎26的一個(gè)示例在圖2中示出,并且可以被用于使得CEP引擎26能夠檢測(cè)即將要發(fā)送至被管理基礎(chǔ)設(shè)施設(shè)備20-24的信息是否可能感染上病毒的所存儲(chǔ)的模式或序列26a的日志采集和關(guān)聯(lián)。CEP引擎26還可以包括存儲(chǔ)的預(yù)定規(guī)則26b,存儲(chǔ)的預(yù)定規(guī)則26b使得CEP引擎26能夠評(píng)估其從被管理基礎(chǔ)設(shè)施設(shè)備20-24中的一個(gè)接收的信息,并且使得CEP引擎26能夠檢測(cè)異常操作狀況是否已影響被管理基礎(chǔ)設(shè)施設(shè)備20-24中給定的一個(gè)設(shè)備。CEP引擎26還可以包括適合的模式識(shí)別軟件26c,模式識(shí)別軟件26c檢測(cè)被管理基礎(chǔ)設(shè)施設(shè)備的CPU利用率或功耗何時(shí)已變得超過(guò)可接受的預(yù)定極限,從而可能指示病毒或惡意軟件已影響該設(shè)備的板載計(jì)算機(jī)或處理器。[0019]還參照?qǐng)D1,發(fā)現(xiàn)弓I擎28可以與定制定義或算法一起使用,定制定義或算法使得發(fā)現(xiàn)引擎28能夠掃描安全威脅并且識(shí)別被管理基礎(chǔ)設(shè)施設(shè)備20-24中的安全弱點(diǎn)。一個(gè)這樣的發(fā)現(xiàn)引擎可以包括OEM或開放源漏洞掃描器(opensourcevulnerabilityscanner),例如,Nmap(“網(wǎng)絡(luò)映射器”),其是用于網(wǎng)絡(luò)檢索或安全審核的開放源實(shí)用程序(opensourceutility)。發(fā)現(xiàn)引擎28還能夠掃描特定網(wǎng)絡(luò)地址,以確定特定設(shè)備是否具有過(guò)時(shí)的軟件或者端口是否具有常見的弱點(diǎn)如SMB(微軟服務(wù)器消息塊,MicrosoftServerMessageBlock)或其他網(wǎng)絡(luò)協(xié)議漏洞。發(fā)現(xiàn)引擎28還可以識(shí)別被管理基礎(chǔ)設(shè)施設(shè)備的特定端口是否在其原本不應(yīng)開放時(shí)是開放的,從而可能指示設(shè)備出現(xiàn)了安全威脅。[0020]還參照?qǐng)D1,安全檢測(cè)引擎30可以用于掃描和檢測(cè)與被管理基礎(chǔ)設(shè)施設(shè)備20-24中的任何設(shè)備的操作相關(guān)聯(lián)的惡意軟件或被感染的文件、文件夾或過(guò)程。安全檢測(cè)引擎30還可以配置成防止從已知惡意軟件URL下載潛在不安全的文件。安全檢測(cè)引擎30還可以識(shí)別和保護(hù)給定客戶端的專有文件,或者以其他方式提供客戶端的專有文件已被移動(dòng)或復(fù)制的通知。安全檢測(cè)引擎30可以包括其自己的數(shù)據(jù)庫(kù)30a,或其可以經(jīng)由WAN(例如,因特網(wǎng))或可能的話經(jīng)由LAN來(lái)訪問(wèn)遠(yuǎn)程數(shù)據(jù)庫(kù)。安全檢測(cè)引擎30可以是開放源安全引擎,例如OpenDLP,其是基于代理的、集中管理的、可分布的(distributable)數(shù)據(jù)丟失防止(DLP,datalossprevention)工具??商娲?可以實(shí)施可從各個(gè)制造商例如,加州圣迭戈的韋伯森斯(Websense)、加州山景城的賽門鐵克(Symantec)公司、以及明尼蘇達(dá)州貝德福德的RSA(EMC的安全部門)得到的OEMDLP工具。安全檢測(cè)引擎30還可以在設(shè)備比如CRAC單元、PDU和其他數(shù)據(jù)中心管理系統(tǒng)上設(shè)置更安全的配置設(shè)置,從而降低客戶的風(fēng)險(xiǎn)。[0021]還可以向安全檢測(cè)引擎30提供對(duì)在數(shù)據(jù)中心中使用的全部各種類型的被管理基礎(chǔ)設(shè)施設(shè)備進(jìn)行掃描的能力??商娲?,可以使用多個(gè)不同的安全檢測(cè)引擎30,其中每個(gè)引擎被定制成處理被管理基礎(chǔ)設(shè)施設(shè)備20-24中特定的一個(gè)設(shè)備(或者可能的話,特定類別/類型/模型的被管理基礎(chǔ)設(shè)施設(shè)備)。如果特定被管理基礎(chǔ)設(shè)施設(shè)備的操作是關(guān)鍵的,則還可以將引擎26、28或30中的一個(gè)、兩個(gè)或更多個(gè)分配給被管理基礎(chǔ)設(shè)施設(shè)備20-24中特定的一個(gè)。[0022]雖然可以預(yù)料到,在大多數(shù)應(yīng)用中,引擎26、28和30可以是獨(dú)立模塊(包括軟件組件且潛在地包括硬件組件),但是可以將引擎26-30中的一個(gè)或更多個(gè)集成到DCM系統(tǒng)12的另一事件/警報(bào)監(jiān)視子系統(tǒng)(未示出)中,或者至少被布置成與其他事件/警報(bào)監(jiān)視子系統(tǒng)通信。如果將引擎26-30中的任何引擎布置成與其他事件/警報(bào)監(jiān)視子系統(tǒng)通信,則其他事件/警報(bào)監(jiān)視子系統(tǒng)的生成和/或報(bào)告能力可以潛在地用于向與DCIM系統(tǒng)12—起使用的其他應(yīng)用通告安全威脅。如果其他事件/警報(bào)監(jiān)視子系統(tǒng)用于與被管理基礎(chǔ)設(shè)施設(shè)備通信,則將文件例如病毒簽名文件并入到其他事件/警報(bào)監(jiān)視子系統(tǒng)中也會(huì)是有利的。[0023]還參照?qǐng)D1,安全信息和事件管理(SIEM,SecurityInformationandEventManagement)(使用例如系統(tǒng)日志(syslog)協(xié)議)服務(wù)器32(在下文中“SIEM服務(wù)器32”)也可以經(jīng)由LAN連接或WAN連接與DCM系統(tǒng)12通信。將理解的是,系統(tǒng)日志協(xié)議以外的其他協(xié)議可以很容易地與SIEM服務(wù)器32—起使用。SIEM服務(wù)器32可以將數(shù)據(jù)(通常為日志文件;例如,事件日志)采集到中央存儲(chǔ)庫(kù)中用于趨勢(shì)分析。SIEM產(chǎn)品一般包括可以在SIEM服務(wù)器32上運(yùn)行的軟件代理(B卩,組件)。SIEM產(chǎn)品可以采集關(guān)于安全相關(guān)事件的信息,并且可以顯示所采集的信息的報(bào)告、圖表和曲線圖??梢詫?shí)時(shí)執(zhí)行這樣的采集。SIEM產(chǎn)品可以并入本地過(guò)濾器以減少和操縱由SIEM服務(wù)器32采集和記錄的數(shù)據(jù)。SIEM服務(wù)器32所采集的數(shù)據(jù)在其由在SIEM服務(wù)器32上運(yùn)行的SIEM產(chǎn)品來(lái)記錄時(shí)可以進(jìn)行關(guān)聯(lián)、分析、和/或規(guī)范化、和/或累積。SIEM服務(wù)器32可以是開放源軟件,或可從各個(gè)OEM公司如新罕布什爾州樸茨茅斯的NitroSecurity公司(現(xiàn)在是邁克菲公司的一部分)、或加州庫(kù)伯蒂諾的ArcSight,L.L.C.(現(xiàn)在是惠普公司的一部分)、或賽門鐵克公司得到的軟件。[0024]還參照?qǐng)D1,安全管理控制臺(tái)34也可以形成DCM系統(tǒng)12的一部分。安全管理控制臺(tái)34可以經(jīng)由LAN連接或經(jīng)由WAN連接被訪問(wèn),以使得IT安全人員能夠設(shè)置策略、監(jiān)視和查看安全事件,并且初始化或調(diào)度對(duì)被管理基礎(chǔ)設(shè)施設(shè)備的掃描。安全管理控制臺(tái)34可以用于查找安全威脅,設(shè)置關(guān)于警報(bào)觸發(fā)和通知的策略,啟用SIEM整合以及從遠(yuǎn)程終端36配置和管理一個(gè)或多個(gè)引擎26、28和30在一個(gè)或多個(gè)UMG14上的部署。[0025]在圖3所示的另一實(shí)施例10’中,將DCM系統(tǒng)12修改成還包括代理/中介引擎38。代理/中介引擎38有效地作為“連接”中介來(lái)操作,并且使得能夠安全且保密地訪問(wèn)被管理基礎(chǔ)設(shè)施設(shè)備比如CRAC單元20、22和TOU24。代理/中介引擎38通過(guò)檢查與被管理基礎(chǔ)設(shè)施設(shè)備的通信還可以用作被管理基礎(chǔ)設(shè)施設(shè)備20-24的中介方。代理/中介引擎38可以僅允許在DCM系統(tǒng)12外部或當(dāng)UMG14以獨(dú)立模式操作時(shí)安全且授權(quán)的通信。圖3還例示了代理/中介引擎38a的可選實(shí)現(xiàn),其使得遠(yuǎn)程終端能夠直接訪問(wèn)被管理基礎(chǔ)設(shè)施設(shè)備20、24和26。[0026]系統(tǒng)10在確保病毒、惡意軟件以及其他安全威脅不通過(guò)攻擊和侵害在數(shù)據(jù)中心內(nèi)操作的一個(gè)或更多個(gè)被管理基礎(chǔ)設(shè)施設(shè)備來(lái)影響數(shù)據(jù)中心的持續(xù)操作方面會(huì)有顯著差異。系統(tǒng)10使得能夠及時(shí)報(bào)告安全威脅或病毒,并且還對(duì)可能以其他方式傳輸至被管理基礎(chǔ)設(shè)施設(shè)備的板載計(jì)算機(jī)或處理器的安全威脅提供實(shí)時(shí)掃描、檢測(cè)和隔離/移除。系統(tǒng)10還能夠檢測(cè)文件何時(shí)已被復(fù)制或移動(dòng),并且能夠提供關(guān)于這些事件的警報(bào)。[0027]此外,將理解的是,雖然已經(jīng)結(jié)合在數(shù)據(jù)中心內(nèi)操作的被管理基礎(chǔ)設(shè)施設(shè)備描述了系統(tǒng)10,但是系統(tǒng)10可以在很少或沒(méi)有修改的情況下在其他環(huán)境中實(shí)現(xiàn)。其他環(huán)境可以潛在包括工廠和制造設(shè)施、倉(cāng)儲(chǔ)設(shè)施、保健設(shè)施、軍隊(duì)和政府設(shè)施、以及其中多個(gè)計(jì)算機(jī)控制的設(shè)備的操作需要被監(jiān)視以確保防御可能危及計(jì)算機(jī)控制的設(shè)備的操作的病毒、惡意軟件和其他安全威脅的幾乎任何其他類型的設(shè)施。[0028]雖然已經(jīng)描述了各種實(shí)施例,但是本領(lǐng)域技術(shù)人員將認(rèn)識(shí)到在不偏離本公開的情況下可以進(jìn)行修改或變型。示例例示了各種實(shí)施例并且并不意在限制本公開。因此,應(yīng)當(dāng)僅鑒于相關(guān)現(xiàn)有技術(shù)所必需的限制來(lái)自由地解釋本說(shuō)明書和權(quán)利要求書?!緳?quán)利要求】1.一種用于增強(qiáng)對(duì)試圖感染在數(shù)據(jù)中心內(nèi)操作的被管理基礎(chǔ)設(shè)施設(shè)備的惡意軟件或病毒中的至少一個(gè)的檢測(cè)的系統(tǒng),所述系統(tǒng)包括:數(shù)據(jù)中心基礎(chǔ)設(shè)施管理(DCM)系統(tǒng),其用于監(jiān)視所述被管理基礎(chǔ)設(shè)施設(shè)備的操作,所述DCM系統(tǒng)包括:遠(yuǎn)程訪問(wèn)裝置,其用于與所述被管理基礎(chǔ)設(shè)施設(shè)備通信,所述被管理基礎(chǔ)設(shè)施設(shè)備包括板載計(jì)算機(jī);并且所述遠(yuǎn)程訪問(wèn)裝置包括引擎,所述引擎配置成檢測(cè)要傳送至所述被管理基礎(chǔ)設(shè)施設(shè)備的板載計(jì)算機(jī)的信息是否對(duì)所述被管理基礎(chǔ)設(shè)施設(shè)備構(gòu)成安全威脅。2.根據(jù)權(quán)利要求1所述的系統(tǒng),其中,所述引擎包括復(fù)雜事件處理器(CEP)引擎,并且其中,所述CEP引擎配置成被用于使得所述CEP引擎能夠檢測(cè)即將要發(fā)送至所述被管理基礎(chǔ)設(shè)施設(shè)備的所述信息是否感染上安全威脅的預(yù)存儲(chǔ)的模式或序列的日志采集和關(guān)聯(lián)。3.根據(jù)權(quán)利要求1所述的系統(tǒng),其中,所述引擎包括復(fù)雜事件處理器(CEP)引擎,并且其中,所述CEP引擎包括多個(gè)預(yù)定規(guī)則,所述多個(gè)預(yù)定規(guī)則使得所述CEP引擎能夠評(píng)估所述CEP引擎從所述被管理基礎(chǔ)設(shè)施設(shè)備接收的信息,并且檢測(cè)異常操作狀況是否已影響所述被管理基礎(chǔ)設(shè)施設(shè)備。4.根據(jù)權(quán)利要求1所述的系統(tǒng),其中,所述引擎包括復(fù)雜事件處理器(CEP)引擎,并且其中,所述CEP引擎包括模式識(shí)別軟件,所述模式識(shí)別軟件檢測(cè)所述被管理基礎(chǔ)設(shè)施設(shè)備的中央處理單元(CPU)使用率或功耗中的至少一個(gè)何時(shí)已變得超過(guò)可接受的預(yù)定極限,從而潛在地指示病毒或惡意軟件已影響所述被管理基礎(chǔ)設(shè)施設(shè)備的所述板載計(jì)算機(jī)。5.根據(jù)權(quán)利要求1所述的系統(tǒng),其中,所述引擎包括發(fā)現(xiàn)引擎,所述發(fā)現(xiàn)引擎包括定制定義或算法中的至少一個(gè),所述定制定義或算法使得所述發(fā)現(xiàn)引擎能夠掃描安全威脅并且識(shí)別所述被管理基礎(chǔ)設(shè)施設(shè)備中的安全弱點(diǎn)。6.根據(jù)權(quán)利要求1所述的系統(tǒng),其中,所述引擎包括安全檢測(cè)引擎,所述安全檢測(cè)引擎配置成掃描并且檢測(cè)與所述被管理基礎(chǔ)設(shè)施設(shè)備的操作相關(guān)聯(lián)的惡意軟件、或被感染文件、或被感染文件夾、或被感染過(guò)程中的至少一個(gè)。7.根據(jù)權(quán)利要求1所述的系統(tǒng),其中,所述引擎包括安全檢測(cè)引擎,所述安全檢測(cè)引擎配置成進(jìn)行以下項(xiàng)中至少一個(gè):防止從已知惡意軟件URL下載潛在不安全的文件;識(shí)別和保護(hù)給定客戶端的專有文件;以及提供客戶端的專有文件已被移動(dòng)或復(fù)制的通知。8.根據(jù)權(quán)利要求1所述的系統(tǒng),其中,所述遠(yuǎn)程訪問(wèn)裝置與安全管理控制臺(tái)通信,所述安全管理控制臺(tái)配置成經(jīng)由局域網(wǎng)連接或廣域網(wǎng)連接中的至少一個(gè)被訪問(wèn),并且其中,所述安全管理控制臺(tái)使得個(gè)人能夠執(zhí)行下面的操作中的至少一個(gè):設(shè)置用于所述被管理基礎(chǔ)設(shè)施設(shè)備的操作的策略;監(jiān)視和檢查影響所述被管理基礎(chǔ)設(shè)施設(shè)備的安全事件;初始化或調(diào)度對(duì)所述被管理基礎(chǔ)設(shè)施設(shè)備的掃描以查找安全威脅;設(shè)置關(guān)于與所述被管理基礎(chǔ)設(shè)施設(shè)備有關(guān)的警報(bào)觸發(fā)和通知的策略;以及配置和管理所述引擎的部署。9.根據(jù)權(quán)利要求1所述的系統(tǒng),還包括通過(guò)局域網(wǎng)連接或廣域網(wǎng)連接中的至少一個(gè)與所述DCM系統(tǒng)通信的安全信息和事件管理(SIEM)服務(wù)器,所述SIEM服務(wù)器配置成將數(shù)據(jù)采集到中央存儲(chǔ)庫(kù)中用于趨勢(shì)分析。10.根據(jù)權(quán)利要求9所述的系統(tǒng),其中,所述SIEM服務(wù)器包括軟件組件,所述軟件組件配置成采集關(guān)于安全相關(guān)事件的信息,并且顯示所采集的關(guān)于所述安全相關(guān)事件的信息的報(bào)告、圖表和曲線圖中的至少一個(gè)。11.一種用于增強(qiáng)對(duì)影響在數(shù)據(jù)中心內(nèi)操作的被管理基礎(chǔ)設(shè)施設(shè)備的操作的安全威脅的檢測(cè)的系統(tǒng),所述系統(tǒng)包括:數(shù)據(jù)中心基礎(chǔ)設(shè)施管理(DCM)系統(tǒng),其用于監(jiān)視所述被管理基礎(chǔ)設(shè)施設(shè)備的操作,所述DCM系統(tǒng)包括:遠(yuǎn)程訪問(wèn)裝置,其用于與所述被管理基礎(chǔ)設(shè)施設(shè)備通信,所述被管理基礎(chǔ)設(shè)施設(shè)備每個(gè)均包括板載計(jì)算機(jī);并且所述遠(yuǎn)程訪問(wèn)裝置包括多個(gè):復(fù)雜事件處理器(CEP)引擎,其配置成被用于與安全威脅有關(guān)的信息的日志采集;發(fā)現(xiàn)引擎,其包括定制定義或算法中的至少一個(gè),所述定制定義或算法使得所述發(fā)現(xiàn)引擎能夠掃描安全威脅,并且識(shí)別所述被管理基礎(chǔ)設(shè)施設(shè)備中任何一個(gè)中的安全弱點(diǎn);以及安全檢測(cè)引擎,其配置成掃描并且檢測(cè)與所述被管理基礎(chǔ)設(shè)施設(shè)備中任何一個(gè)的操作相關(guān)聯(lián)的惡意軟件、或被感染文件、或被感染文件夾、或被感染過(guò)程中的至少一個(gè)。12.根據(jù)權(quán)利要求11所述的系統(tǒng),其中,所述CEP引擎包括多個(gè)預(yù)定規(guī)則,所述多個(gè)預(yù)定規(guī)則使得所述CEP引擎能夠評(píng)估所述CEP引擎從所述被管理基礎(chǔ)設(shè)施設(shè)備接收的信息,并且檢測(cè)異常操作狀況是否已影響所述被管理基礎(chǔ)設(shè)施設(shè)備中的任何一個(gè)。13.根據(jù)權(quán)利要求11所述的系統(tǒng),其中,所述CEP引擎包括模式識(shí)別軟件,所述模式識(shí)別軟件檢測(cè)所述被管理基礎(chǔ)設(shè)施設(shè)備中的任何設(shè)備的中央處理單元(CPU)使用率或功耗中的至少一個(gè)何時(shí)已變得超過(guò)可接受的預(yù)定極限,從而潛在地指示安全威脅已影響所述被管理基礎(chǔ)設(shè)施設(shè)備中的一個(gè)的所述板載計(jì)算機(jī)。14.根據(jù)權(quán)利要求11所述的系統(tǒng),還包括發(fā)現(xiàn)引擎,所述發(fā)現(xiàn)引擎包括能夠在處理器上執(zhí)行的代碼,所述代碼包括定制定義或算法中的至少一個(gè),所述定制定義或算法使得所述發(fā)現(xiàn)引擎能夠掃描安全威脅并且識(shí)別所述被管理基礎(chǔ)設(shè)施設(shè)備中任何一個(gè)中的安全弱點(diǎn)。15.根據(jù)權(quán)利要求11所述的系統(tǒng),其中,所述安全檢測(cè)引擎包括能夠在處理器上執(zhí)行的代碼,所述代碼配置成掃描并且檢測(cè)與所述被管理基礎(chǔ)設(shè)施設(shè)備中的任何一個(gè)的操作相關(guān)聯(lián)的惡意軟件、或被感染文件、或被感染文件夾、或被感染過(guò)程中的至少一個(gè)。16.根據(jù)權(quán)利要求11所述的系統(tǒng),還包括通過(guò)局域網(wǎng)連接或廣域網(wǎng)連接中的至少一個(gè)與所述DCM系統(tǒng)通信的安全信息和事件管理(SIEM)服務(wù)器,所述SIEM服務(wù)器配置成將數(shù)據(jù)采集到中央存儲(chǔ)庫(kù)中用于趨勢(shì)分析。17.根據(jù)權(quán)利要求16所述的系統(tǒng),其中,所述SIEM服務(wù)器包括軟件組件,所述軟件組件配置成采集關(guān)于安全相關(guān)事件的信息,并且顯示所采集的關(guān)于所述安全相關(guān)事件的信息的報(bào)告、圖表和曲線圖中的至少一個(gè)。18.根據(jù)權(quán)利要求11所述的系統(tǒng),還包括代理/中介引擎,所述代理/中介引擎配置成用作所述引擎與所述被管理基礎(chǔ)設(shè)施設(shè)備之間的中介者,以使得能夠通過(guò)檢查與所述被管理基礎(chǔ)設(shè)施設(shè)備的通信來(lái)安全且保密地訪問(wèn)所述被管理基礎(chǔ)設(shè)施設(shè)備。19.一種用于增強(qiáng)對(duì)在數(shù)據(jù)中心內(nèi)操作的被管理基礎(chǔ)設(shè)施設(shè)備的安全威脅的檢測(cè)的方法,所述方法包括:使用數(shù)據(jù)中心基礎(chǔ)設(shè)施管理(DCM)系統(tǒng)來(lái)監(jiān)視所述數(shù)據(jù)中心中的被管理基礎(chǔ)設(shè)施設(shè)備的操作;使用形成所述DCIM系統(tǒng)的一部分的遠(yuǎn)程訪問(wèn)裝置來(lái)與所述被管理基礎(chǔ)設(shè)施設(shè)備的板載計(jì)算機(jī)通信;以及使用設(shè)置在所述遠(yuǎn)程訪問(wèn)裝置內(nèi)并且具有適于在處理器上運(yùn)行的機(jī)器可執(zhí)行代碼的引擎來(lái)檢測(cè)要被傳送至所述被管理基礎(chǔ)設(shè)施設(shè)備的板載計(jì)算機(jī)的信息是否對(duì)所述被管理基礎(chǔ)設(shè)施設(shè)備構(gòu)成安全威脅。20.根據(jù)權(quán)利要求19所述的方法,其中,使用引擎的操作包括使用復(fù)雜事件處理器(CEP)引擎,并且其中,使用所述CEP引擎包括執(zhí)行預(yù)存儲(chǔ)模式或預(yù)存儲(chǔ)序列中的至少一個(gè)的日志采集和關(guān)聯(lián),以檢測(cè)即將要發(fā)送至所述被管理基礎(chǔ)設(shè)施設(shè)備的所述信息是否感染上安全威脅。21.根據(jù)權(quán)利要求20所述的方法,其中,使用所述CEP引擎包括使用多個(gè)預(yù)定規(guī)則,所述多個(gè)預(yù)定規(guī)則使得所述CEP引擎能夠評(píng)估從所述被管理基礎(chǔ)設(shè)施設(shè)備接收的信息,以檢測(cè)異常操作狀況是否已影響所述被管理基礎(chǔ)設(shè)施設(shè)備。22.根據(jù)權(quán)利要求19所述的方法,其中,使用所述引擎還包括使用以下引擎中的至少一個(gè):發(fā)現(xiàn)引擎,其具有定制定義或算法中的至少一個(gè),以掃描安全威脅并且識(shí)別所述被管理基礎(chǔ)設(shè)施設(shè)備中的安全弱點(diǎn);以及安全檢測(cè)引擎,其掃描并且檢測(cè)與所述被管理基礎(chǔ)設(shè)施設(shè)備的操作相關(guān)聯(lián)的惡意軟件、或被感染文件、或被感染文件夾、或被感染過(guò)程中的至少一個(gè)。23.—種遠(yuǎn)程訪問(wèn)裝置,所述遠(yuǎn)程訪問(wèn)裝置配置成用于在數(shù)據(jù)中心中使用以監(jiān)視所述數(shù)據(jù)中心內(nèi)的被管理基礎(chǔ)設(shè)施設(shè)備的操作,并且配置成用于增強(qiáng)對(duì)試圖感染所述被管理基礎(chǔ)設(shè)施設(shè)備的惡意軟件或病毒中的至少一個(gè)的檢測(cè),并且其中,所述遠(yuǎn)程訪問(wèn)裝置配置成與所述被管理基礎(chǔ)設(shè)施設(shè)備通信,并且其中,所述被管理基礎(chǔ)設(shè)施設(shè)備具有板載計(jì)算機(jī),所述遠(yuǎn)程訪問(wèn)裝置包括:引擎,其配置成接收即將要發(fā)送至所述被管理基礎(chǔ)設(shè)施設(shè)備的信息;并且所述引擎配置成分析所述信息以確定所述信息是否對(duì)所述被管理基礎(chǔ)設(shè)施設(shè)備的所述板載計(jì)算機(jī)構(gòu)成安全威脅?!疚臋n編號(hào)】G06F11/30GK103975331SQ201280059885【公開日】2014年8月6日申請(qǐng)日期:2012年11月20日優(yōu)先權(quán)日:2011年12月6日【發(fā)明者】巴拉特·A·胡季,史蒂文·格芬,詹姆斯·魯賓遜,馬里奧·科斯塔申請(qǐng)人:阿沃森特亨茨維爾公司