CLUSTER-SICHERHEIT AUF DER GRUNDLAGE VON INHALTEN VIRTUELLER MASCHINEN
Ein Cluster wird überprüft. Der Cluster umfasst eine oder mehrere virtuelle Maschinen. Auf der Grundlage des Überprüfens des Clusters wird eine Änderung der ersten Inhaltsdatei erkannt. Die Änderung der ersten Inhaltsdatei findet in einer ersten Inhaltsdatei statt. Die erste Inhaltsdatei befindet si...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Patent |
Sprache: | ger |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Ein Cluster wird überprüft. Der Cluster umfasst eine oder mehrere virtuelle Maschinen. Auf der Grundlage des Überprüfens des Clusters wird eine Änderung der ersten Inhaltsdatei erkannt. Die Änderung der ersten Inhaltsdatei findet in einer ersten Inhaltsdatei statt. Die erste Inhaltsdatei befindet sich auf einer ersten virtuellen Maschine, die mit dem Cluster in Verbindung steht. Auf der Grundlage der Erkennung der Änderung der ersten Inhaltsdatei wird eine inhaltsbezogene Sicherheitsstufe des Clusters ermittelt. Die ermittelte inhaltsbezogene Sicherheitsstufe des Clusters wird mit einem Sicherheitsstufenstandard des Clusters verglichen. Auf der Grundlage des Vergleichs der ermittelten inhaltsbezogenen Sicherheitsstufe mit dem Sicherheitsstufenstandard des Clusters wird eine Sicherheitslücke ermittelt. Als Reaktion auf die Feststellung der Sicherheitslücke wird eine Aktualisierung der Sicherheitseinstellungen des Clusters vorgenommen.
A cluster is scanned. The cluster includes one or more virtual machines. A first content file change is detected based on the scan of the cluster. The first content file change is to a first content file. The first content file is located on a first virtual machine related to the cluster. A content-based security level of the cluster is determined based on the detection of the first content file change. The determined content-based security level of the cluster is compared to a security level standard of the cluster. A security gap is identified based on the comparison of the determined content-based security level to the security level standard of the cluster. In response to the identification of the security gap, an update to the security settings of the cluster is performed. |
---|