CLUSTER SECURITY BASED ON VIRTUAL MACHINE CONTENT

A cluster is scanned.The cluster includes one or more virtual machines. A first content file change is detected based on the scan of the cluster.The first content file change is to a first content file. The first content file is located on a first virtual machine related to the cluster. A content-ba...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: MALLYA, Shailaja
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:A cluster is scanned.The cluster includes one or more virtual machines. A first content file change is detected based on the scan of the cluster.The first content file change is to a first content file. The first content file is located on a first virtual machine related to the cluster. A content-based security level of the cluster is determined based on the detection of the first content file change. The determined content-based security level of the cluster is compared to a security level standard of the cluster. A security gap is identified based on the comparison of the determined content-based security level to the security level standard of the cluster. In response to the identification of the security gap, an update to the security settings of the cluster is performed. Un groupe est balayé. Le groupe comprend une ou plusieurs machines virtuelles. Un premier changement de fichier de contenu est détecté sur la base du balayage du groupe. Le premier changement de fichier de contenu est à un premier fichier de contenu. Le premier fichier de contenu est situé sur une première machine virtuelle associée au groupe. Un niveau de sécurité basé sur le contenu du groupe est déterminé sur la base de la détection du premier changement de fichier de contenu. Le niveau de sécurité basé sur un contenu déterminé du groupe est comparé à une norme de niveau de sécurité du groupe. Un intervalle de sécurité est identifié sur la base de la comparaison du niveau de sécurité basé sur un contenu déterminé à la norme de niveau de sécurité du groupe. En réponse à l'identification de l'intervalle de sécurité, une mise à jour des paramètres de sécurité du groupe est effectuée.