(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-06-04
(54)【発明の名称】リアルタイムのテレメトリーで回復指標を自動的に計算して回復計画を提案するシステムおよび方法
(51)【国際特許分類】
G06F 11/07 20060101AFI20240528BHJP
【FI】
G06F11/07 193
G06F11/07 140A
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023571577
(86)(22)【出願日】2022-04-28
(85)【翻訳文提出日】2024-01-11
(86)【国際出願番号】 US2022026771
(87)【国際公開番号】W WO2022245517
(87)【国際公開日】2022-11-24
(32)【優先日】2021-05-18
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
(71)【出願人】
【識別番号】519022104
【氏名又は名称】ジェイピーモルガン・チェース・バンク,ナショナル・アソシエーション
【氏名又は名称原語表記】JPMorgan Chase Bank,N.A.
【住所又は居所原語表記】383 Madison Avenue,New York,NY 10179,United States of America
(74)【代理人】
【識別番号】100087941
【氏名又は名称】杉本 修司
(74)【代理人】
【識別番号】100112829
【氏名又は名称】堤 健郎
(74)【代理人】
【識別番号】100142608
【氏名又は名称】小林 由佳
(74)【代理人】
【識別番号】100155963
【氏名又は名称】金子 大輔
(74)【代理人】
【識別番号】100150566
【氏名又は名称】谷口 洋樹
(74)【代理人】
【識別番号】100213470
【氏名又は名称】中尾 真二
(74)【代理人】
【識別番号】100220489
【氏名又は名称】笹沼 崇
(74)【代理人】
【識別番号】100225026
【氏名又は名称】古後 亜紀
(74)【代理人】
【識別番号】100230248
【氏名又は名称】杉本 圭二
(72)【発明者】
【氏名】レイモンド・エロル
(72)【発明者】
【氏名】ロペツ・メルヴィン
(72)【発明者】
【氏名】カラル・パヴァンクマール
(72)【発明者】
【氏名】ラマサミー・ラドハクリシュナン
(72)【発明者】
【氏名】スラッグス・エド
(72)【発明者】
【氏名】アンヤヤハン-ミックナイト・カレン・ジョイ
【テーマコード(参考)】
5B042
【Fターム(参考)】
5B042KK17
5B042MC31
(57)【要約】
【課題】情報技術インフラストラクチャで発生する可用性の損失に起因した業務サービスの回復を理解するための様々な方法、装置/システムおよび媒体を提供する。
【解決手段】本発明のシステムおよび方法は、可用性インシデントの確率を自動的に予測又は検出し、機械学習モデルを用いて関連リスクおよび影響を求めることにより、技術コンポーネントの属性データ、インシデント履歴データまたはその他のメタデータに基づくインシデントの重大度の判断の向上を図る。また、前記機械学習モデルは、警戒状態に入り、影響を受ける代替的なインフラストラクチャの能力要件/可用性を求め、回復、総回復時間、および潜在的なデータ損失のオーケストレーションを開始させる。
【選択図】
図5
【特許請求の範囲】
【請求項1】
1つ以上のプロセッサおよび1つ以上のメモリを用いて、リアルタイムのテレメトリーにより、アプリケーション、インフラストラクチャまたは業務プロセスの信頼できる状態までの回復時間を自動的に予測分析する方法であって、
複数のデータソースとイベントバスとの間に通信リンクを確立する過程と、
前記複数のデータソースから、前記イベントバスを介して、インフラストラクチャまたは業務プロセスを支えるアプリケーションまたはアプリケーション群に関連した、複数のリアルタイムテレメトリーデータおよび履歴イベントデータを受信するように構成された機械学習モデルを実装する過程と、
前記機械学習モデルを用いて、受信した前記複数のリアルタイムテレメトリーデータおよび前記履歴イベントデータに基づいて、可用性インシデントの確率データを自動的に予測する過程と、
前記確率データに基づいて、破壊型攻撃のイベントによって前記インフラストラクチャまたは前記業務プロセスを支える前記アプリケーションまたは前記アプリケーション群を再構築且つ/或いは復旧しなければならない場合に起こり得るデータ損失量の関連リスクおよび影響を求める過程と、
前記データ損失量の前記関連リスクおよび影響を求めることを基にして、前記アプリケーションまたは前記アプリケーション群の総回復時間および/または総再構築時間の推定データを動的に提供する過程と、
を備える、方法。
【請求項2】
請求項1に記載の方法において、前記複数のリアルタイムテレメトリーデータが、重要なインフラストラクチャ、あるいは、業務プロセスおよびサービスの、回復能力および/または回復指標を算出するための、アプリケーションデータ、アセットデータ、データ回復データ、業務プロセスデータ、技術製品データ、アプリケーショントランザクションデータ、および脅威インテリジェンスデータを含む、方法。
【請求項3】
請求項2に記載の方法において、さらに、
前記重要なインフラストラクチャ、あるいは、前記業務プロセスおよびサービスを監視して潜在的な業務リスクを特定する過程、
を備え、予想回復時間が、規制、事業目標、技術設計、または準最適な業務プロセスによる実際の回復時間と一致しない、方法。
【請求項4】
請求項1に記載の方法において、さらに、
前記機械学習モデルを用いて、受信した前記複数のリアルタイムテレメトリーデータおよび前記履歴イベントデータに基づいて、前記可用性インシデントを自動的に検出する過程と、
前記破壊型攻撃のイベントに応答して、前記推定データに基づき自動的な機能修復および/または機能変更を実行する過程と、
を備える、方法。
【請求項5】
請求項4に記載の方法において、さらに、
前記破壊型攻撃のイベントに応答して、影響を受けた環境の完全自律型の回復プロセスを起動させる過程、
を備える、方法。
【請求項6】
請求項1に記載の方法において、前記イベントバスは、技術アセットデータソース、アプリケーショントランザクションデータソース、脅威インテリジェンスデータソース間に1つ以上の通信チャネルを設けることによってリアルタイムで回復活動を分析かつ実行させるように構成されている、方法。
【請求項7】
請求項1に記載の方法において、さらに、前記複数のリアルタイムテレメトリーデータを受信する際に、
組織内の情報アセットデータを動的に追跡する過程と、
前記組織内の前記アプリケーションまたは前記アプリケーション群を動的に追跡する過程と、
前記組織で使用されている技術製品のレジリエンス・回復属性データを動的に追跡する過程と、
を備える、方法。
【請求項8】
請求項1に記載の方法において、さらに、前記データ損失量の前記関連リスクおよび前記影響を求める際に、
保留中のインフラストラクチャ又は事業関連の変更、影響を受けるアセット、実施のタイムフレーム、さらには、人間由来のリスクおよび影響の評価を記録する過程、
を備える、方法。
【請求項9】
請求項1に記載の方法において、前記機械学習モデルは、警戒状態に入り、影響を受ける代替的なインフラストラクチャの能力要件および/または可用性を求め、回復、前記総回復時間および前記データ損失量のオーケストレーションを開始させるように構成されている、方法。
【請求項10】
請求項1に記載の方法において、さらに、
回復のシミュレーション結果を自動的に提供する過程と、
前記シミュレーション結果を検証するための回復テストを自動的にスケジューリングする過程と、
を備える、方法。
【請求項11】
請求項1に記載の方法において、前記機械学習モデルは、潜在的な可用性インシデントが検出された場合に、さらに、業務プロセスまたはサービスを特定して組織全体または組織単位に対する潜在的な業務リスクを算出し、オーケストレーションエンジンを起動して回復を実行するように構成されている、方法。
【請求項12】
請求項1に記載の方法において、さらに、
回復の予測分析に用いられる前記確率データの入力として、過去の回復インシデントデータの一元的なレポジトリを用意する過程、
を備え、
前記一元的なレポジトリは、アプリケーションインベントリを事業業務モジュールにマッピングし、上流および/または下流の可用性の影響を求めて意思決定を向上させるものであり、
前記事業業務モジュールは、業務プロセス、サービス、製品、および組織の事業業務に対するそれらの重要性を特定するように構成されている、方法。
【請求項13】
請求項1に記載の方法において、さらに、
前記アプリケーション又は前記アプリケーション群を再構築する回復プロセス、前記アプリケーション又は前記アプリケーション群の最後に分かっている信頼できる状態への回復プロセス、および回復プロセスのシミュレーション/テストのうちの1つ以上のプロセスを実行する過程、
を備える、方法。
【請求項14】
リアルタイムのテレメトリーにより、アプリケーション、インフラストラクチャまたは業務プロセスの信頼できる状態までの回復時間を自動的に予測分析するシステムであって、
プロセッサと、
通信インターフェースを介して前記プロセッサに動作可能に接続されており、コンピュータ読取り可能な命令を記憶しているメモリと、
を備え、
前記命令は、実行されると、前記プロセッサに、
複数のデータソースとイベントバスとの間に通信リンクを確立する手順、
前記複数のデータソースから、前記イベントバスを介して、インフラストラクチャまたは業務プロセスを支えるアプリケーションまたはアプリケーション群に関連した、複数のリアルタイムテレメトリーデータおよび履歴イベントデータを受信するように構成された機械学習モデルを実装する手順、
前記機械学習モデルを用いて、受信した前記複数のリアルタイムテレメトリーデータおよび前記履歴イベントデータに基づいて、可用性インシデントの確率データを自動的に予測する手順、
前記確率データに基づいて、破壊型攻撃のイベントによって前記インフラストラクチャまたは前記業務プロセスを支える前記アプリケーションまたは前記アプリケーション群を再構築且つ/或いは復旧しなければならない場合に起こり得るデータ損失量の関連リスクおよび影響を求める手順、ならびに
前記データ損失量の前記関連リスクおよび影響を求めることを基にして、前記アプリケーションまたは前記アプリケーション群の総回復時間および/または総再構築時間の推定データを動的に提供する手順、
を実行させる、システム。
【請求項15】
請求項14に記載のシステムにおいて、前記複数のリアルタイムテレメトリーデータが、重要なインフラストラクチャ、あるいは、業務プロセスおよびサービスの、回復能力および/または回復指標を算出するための、アプリケーションデータ、アセットデータ、データ回復データ、業務プロセスデータ、技術製品データ、アプリケーショントランザクションデータ、および脅威インテリジェンスデータを含む、システム。
【請求項16】
請求項15に記載のシステムにおいて、前記プロセッサが、さらに、前記重要インフラストラクチャ、あるいは、前記業務プロセスおよびサービスを監視して潜在的な業務リスクを特定するように構成され、予想回復時間が、規制、事業目標、技術設計、または準最適な業務プロセスによる実際の回復時間と一致しない、システム。
【請求項17】
請求項16に記載のシステムにおいて、前記プロセッサが、さらに、前記機械学習モデルを用いて、受信した前記複数のリアルタイムテレメトリーデータおよび前記履歴イベントデータに基づいて、前記可用性インシデントを自動的に検出し、前記破壊型攻撃のイベントに応答して、前記推定データに基づき自動的な機能修復および/または機能変更を実行するように構成される、システム。
【請求項18】
請求項17に記載のシステムにおいて、前記プロセッサが、さらに、前記破壊型攻撃のイベントに応答して、影響を受けた環境の完全自律型の回復プロセスを起動させるように構成される、システム。
【請求項19】
請求項18に記載のシステムにおいて、前記イベントバスは、技術アセットデータソース、アプリケーショントランザクションデータソース、脅威インテリジェンスデータソース間に1つ以上の通信チャネルを設けることによってリアルタイムで回復活動を分析かつ実行させるように構成される、システム。
【請求項20】
非過渡的なコンピュータ読取り可能媒体であって、リアルタイムのテレメトリーによってアプリケーション、インフラストラクチャまたは業務プロセスの信頼できる状態までの回復時間を自動的に予測分析するための命令を記憶するように構成されており、
前記命令は、実行されると、プロセッサに、
複数のデータソースとイベントバスとの間に通信リンクを確立する手順、
前記複数のデータソースから、前記イベントバスを介して、インフラストラクチャまたは業務プロセスを支えるアプリケーションまたはアプリケーション群に関連した、複数のリアルタイムテレメトリーデータおよび履歴イベントデータを受信するように構成された機械学習モデルを実装する手順、
前記機械学習モデルを用いて、受信した前記複数のリアルタイムテレメトリーデータおよび前記履歴イベントデータに基づいて、可用性インシデントの確率データを自動的に予測する手順、
前記確率データに基づいて、破壊型攻撃のイベントによって前記インフラストラクチャまたは前記業務プロセスを支える前記アプリケーションまたは前記アプリケーション群を再構築且つ/或いは復旧しなければならない場合に起こり得るデータ損失量の関連リスクおよび影響を求める手順、ならびに
前記データ損失量の前記関連リスクおよび影響を求めることを基にして、前記アプリケーションまたは前記アプリケーション群の総回復時間および/または総再構築時間の推定データを動的に提供する手順、
を実行させる、媒体。
【発明の詳細な説明】
【関連出願】
【0001】
本願は、2021年5月18日付出願の米国仮特許出願第63/189,881号の優先権の利益を主張する。その全体は、参照をもって本明細書に取り入れたものとする。
【技術分野】
【0002】
本開示は、概して、情報技術(IT)に関するものであり、具体的には、破壊型マルウェア攻撃または該攻撃のイベントやシステム保守の遅れや不測のシステム障害によって業務プロセスを支えるアプリケーションまたはアプリケーション群を再構築して復旧しなければならない場合に生じうるアプリケーション、インフラストラクチャまたは業務プロセスの回復にかかる総回復時間やデータ損失量を自動的に推定するスマートシミュレーション回復モジュールを実装または実現する方法および装置に関する。
【背景技術】
【0003】
本欄で述べる開発内容を知っているのは、発明者達である。しかし、特に断りのない限り、本欄で述べるどのような開発内容も、同欄に含まれているというだけで先行技術に該当すると見なされるべきでないし、また、その開発内容が当業者とって既知のものであると見なされるべきでもない。
【0004】
今日のIT環境が急成長すると共に、脅威や規制の背景も拡大している。組織的に重要な機関は、ITを含む重要な業務サービスやプロセスの回復にかかる時間やコストの影響を把握しておく必要があり得る。業務プロセスやサービスは、通常、各業務ユニット-支援チーム-経営陣の間に技術、人およびプロセスが絡み合うことで構成されている。組織的に重要な機関が業務サービスもしくはプロセスまたはその他の組織的に重要な尺度(unit-of-measure)の信頼できる状態までの回復時間の予測や回復時間目標(RTO)及び/又は業界標準の回復指標との対比を確実に行う前提として、回復時間がRTOを上回ってインシデントとなるよりも前に、技術回復の問題を確実に修繕できるようにしておくことが不可欠である。
【発明の概要】
【発明が解決しようとする課題】
【0005】
組織的に重要な機関内部の業務組織は、技術回復についての確認を、業務製品の回復、技術製品の回復、業務プロセスの回復、技術コンポーネントの回復などの様々な属性を通して行うことになり得る。組織のシステムオブレコードが提供するテレメトリーデータ及びメタデータを用いれば、分析対象である業務復帰、回復ポイント目標、MTBF(障害発生前の平均時間)、MTTR(回復、修復、対応又は解決までの平均時間)、MTTA(確認までの平均時間)、およびMTTF(障害発生までの平均時間)といった回復時間を予測して新たな回復能力を構築し、組織的に重要な機関のレジリエンスを高めるように行動することが可能となり得る。よって、事業要件に基づいて技術回復の時間を予測して潜在的なリスクや影響を求める(determine)ことで事業のレジリエンスを高め、自動的な回復戦略を提案又は実施するためのシステムおよび方法に対するニーズが存在していると考えられる。
【課題を解決するための手段】
【0006】
本開示は、1つ以上の各種態様および/または実施形態および/または特定の構成もしくはサブコンポーネントを通して、特に、破壊型マルウェア攻撃または該攻撃のイベントによってITを含む業務プロセスを支えるアプリケーションまたはアプリケーション群を再構築して復旧しなければならない場合に生じうるアプリケーション、インフラストラクチャまたは業務プロセスの回復にかかる総回復時間やデータ損失量を自動的に推定するスマートシミュレーション回復モジュールを実現するための各種システム、サーバ、装置、方法、媒体、プログラムおよびプラットフォームを提供するものであるが、これに限定されない。例示的な実施形態において、前記データ損失量は、計算を必要とする指標であり得る。本開示の目的の一例は、アプリケーションやインフラストラクチャやサービスへの影響を求めることである
【0007】
例えば、本開示は、1つ以上の各種態様および/または実施形態および/または特定の構成もしくはサブコンポーネントを通して、特に、重要な業務プロセスおよびサービスの回復能力/回復指標を算出するための、現在および過去のアプリケーションデータ、アセットデータ、データ回復データ、業務プロセスデータ、技術製品データ、アプリケーショントランザクションデータ、インシデント・変更管理データ、および脅威インテリジェンスデータを受信・維持するように構成された能動的機械学習モジュールを実装するスマートシミュレーション回復モジュールを実現するための各種システム、サーバ、装置、方法、媒体、プログラムおよびプラットフォームも提供するものであるが、これに限定されない。前記能動的機械学習モジュールは、重要な業務プロセスおよびサービスを監視して潜在的な業務リスクを特定するように構成され得て、予想回復時間が、規制、事業目標、技術設計、または準最適な業務プロセスによる実際の回復時間と一致しないものとされるが、本開示はこれに限定されない。前記能動的機械学習モジュールは、潜在的な可用性インシデントが検出された場合に、さらに、前記業務プロセスまたはサービスを特定して会社全体または組織単位に対する前記潜在的な業務リスクを算出し、オーケストレーションエンジンを起動して回復の用意をするように構成され得るが、本開示はこれに限定されない。
【0008】
本開示は、1つ以上の各種態様および/または実施形態および/または特定の構成もしくはサブコンポーネントを通して、特に、最後に分かっている良好な状態(信頼できる状態)を含むバックアップ情報などの重要なテレメトリーデータ、技術能力の変化、およびイベントの時間帯に基づく自動調節機能を提供するように構成され得るスマートシミュレーション回復モジュールを実現するための各種システム、サーバ、装置、方法、媒体、プログラムおよびプラットフォームも提供する。これに加えて、前記スマートシミュレーション回復モジュールは、さらに、シミュレーション結果を重要な基準に基づき検証するための回復テストを自動的にスケジューリングするように構成され得る。同じく、前記スマートスマートシミュレーション回復モジュールは、さらに、破壊型イベントが起こる時間帯として様々な時間帯をユーザが選択できるように、また、今後実現されるソリューションに基づいてアプリケーションの回復能力を調節することができるように構成され得る。このようにして、前記スマートシミュレーション回復モジュールは、新技術に移行する際にアプリケーションに起こり得る影響を該アプリケーション及び/又は事業業務チームが確認するためのプラットフォームを提供し得る。
【0009】
本開示の一態様では、1つ以上のプロセッサおよび1つ以上のメモリを用いて、リアルタイムのテレメトリーにより、アプリケーション、インフラストラクチャまたは業務プロセスの信頼できる状態までの回復時間を自動的に予測分析する方法について開示する。同方法は、複数のデータソースとイベントバスとの間に通信リンクを確立する過程と、前記複数のデータソースから、前記イベントバスを介して、インフラストラクチャまたは業務プロセスを支えるアプリケーションまたはアプリケーション群に関連した、複数のリアルタイムテレメトリーデータおよび履歴イベントデータを受信するように構成された機械学習モデルを実装する過程と、前記機械学習モデルを用いて、受信した前記複数のリアルタイムテレメトリーデータおよび前記履歴イベントデータに基づいて、可用性インシデントの確率データを自動的に予測する過程と、前記確率データに基づいて、破壊型攻撃のイベントによって前記インフラストラクチャまたは前記業務プロセスを支える前記アプリケーションまたは前記アプリケーション群を再構築且つ/或いは復旧しなければならない場合に起こり得るデータ損失量の関連リスクおよび影響を求める過程と、前記データ損失量の前記関連リスクおよび影響を求めることを基にして、前記アプリケーションまたは前記アプリケーション群の総回復時間および/または総再構築時間の推定データを動的に提供する過程と、を備え得る。
【0010】
本開示の他の態様において、前記複数のリアルタイムテレメトリーデータは、重要なインフラストラクチャ、あるいは、業務プロセスおよびサービスの、回復能力および/または回復指標を算出するための、アプリケーションデータ、アセットデータ、データ回復データ、業務プロセスデータ、技術製品データ、アプリケーショントランザクションデータ、および脅威インテリジェンスデータを含み得るが、本開示はこれに限定されない。
【0011】
本開示のさらなる態様において、前記方法は、さらに、前記重要なインフラストラクチャ、あるいは、前記業務プロセスおよびサービスを監視して潜在的な業務リスクを特定する過程、を備え得て、予想回復時間が、規制、事業目標、技術設計、または準最適な業務プロセスによる実際の回復時間と一致しない。
【0012】
本開示のさらなる他の態様において、前記方法は、さらに、前記機械学習モデルを用いて、受信した前記複数のリアルタイムテレメトリーデータおよび前記履歴イベントデータに基づいて、前記可用性インシデントを自動的に検出する過程と、前記破壊型攻撃のイベントに応答して、前記推定データに基づき自動的な機能修復および/または機能変更を実行する過程と、を備え得る。
【0013】
本開示のさらなる態様において、本方法は、さらに、前記破壊型攻撃のイベントに応答して、影響を受けた環境の完全自律型の回復プロセスを起動させる過程、を備え得る。
【0014】
本開示の他の態様において、前記イベントバスは、技術アセットデータソース、アプリケーショントランザクションデータソース、脅威インテリジェンスデータソース間に1つ以上の通信チャネルを設けることによってリアルタイムで回復活動を分析かつ実行させるように構成され得るが、本開示はこれに限定されない。
【0015】
本開示のさらなる他の態様において、前記方法は、さらに、前記複数のリアルタイムテレメトリーデータを受信する際に、組織内の情報アセットデータを動的に追跡する過程と、前記組織内の前記アプリケーションまたは前記アプリケーション群を動的に追跡する過程と、前記組織で使用されている技術製品のレジリエンス・回復属性データを動的に追跡する過程と、を備え得る。
【0016】
本開示のさらなる態様において、前記方法は、さらに、前記データ損失量の前記関連リスクおよび前記影響を求める際に、保留中のインフラストラクチャ又は事業関連の変更、影響を受けるアセット、実施のタイムフレーム、さらには、人間由来のリスクおよび影響の評価を記録する過程、を備え得る。
【0017】
本開示の他の態様において、前記機械学習モデルは、警戒状態に入り、影響を受ける代替的なインフラストラクチャの能力要件および/または可用性を求め、回復、前記総回復時間および前記データ損失量のオーケストレーションを開始させるように構成され得るが、本開示はこれに限定されない。
【0018】
本開示のさらなる他の態様において、前記方法は、さらに、回復のシミュレーション結果を自動的に提供する過程と、前記シミュレーション結果を検証するための回復テストを自動的にスケジューリングする過程と、を備え得る。
【0019】
本開示のさらなる態様において、前記機械学習モデルは、潜在的な可用性インシデントが検出された場合に、さらに、業務プロセスまたはサービスを特定して組織全体または組織単位に対する潜在的な業務リスクを算出し、オーケストレーションエンジンを起動して回復を実行するように構成され得る。
【0020】
本開示の他の態様において、前記方法は、さらに、回復の予測分析に用いられる前記確率データの入力として、過去の回復インシデントデータの一元的なレポジトリを用意する過程、を備え得て、前記一元的なレポジトリは、アプリケーションインベントリを事業業務モジュールにマッピングし、上流および/または下流の可用性の影響を求めて意思決定を向上させるものであり、前記事業業務モジュールは、業務プロセス、サービス、製品、および組織の事業業務に対するそれらの重要性を特定するように構成されている。
【0021】
本開示のさらなる他の態様において、前記方法は、さらに、前記アプリケーション又は前記アプリケーション群を再構築する回復プロセス、前記アプリケーション又は前記アプリケーション群の最後に分かっている信頼できる状態への回復プロセス、および回復プロセスのシミュレーション/テストのうちの1つ以上のプロセスを実行する過程、を備え得る。
【0022】
本開示の一態様では、リアルタイムのテレメトリーにより、アプリケーション、インフラストラクチャまたは業務プロセスの信頼できる状態までの回復時間を自動的に予測分析するシステムについて開示する。同システムは、プロセッサと、通信インターフェースを介して前記プロセッサに動作可能に接続されており、コンピュータ読取り可能な命令を記憶しているメモリと、を備え得て、前記命令は、実行されると、前記プロセッサに、複数のデータソースとイベントバスとの間に通信リンクを確立する手順、前記複数のデータソースから、前記イベントバスを介して、インフラストラクチャまたは業務プロセスを支えるアプリケーションまたはアプリケーション群に関連した、複数のリアルタイムテレメトリーデータおよび履歴イベントデータを受信するように構成された機械学習モデルを実装する手順、前記機械学習モデルを用いて、受信した前記複数のリアルタイムテレメトリーデータおよび前記履歴イベントデータに基づいて、可用性インシデントの確率データを自動的に予測する手順、前記確率データに基づいて、破壊型攻撃のイベントによって前記インフラストラクチャまたは前記業務プロセスを支える前記アプリケーションまたは前記アプリケーション群を再構築且つ/或いは復旧しなければならない場合に起こり得るデータ損失量の関連リスクおよび影響を求める手順、ならびに前記データ損失量の前記関連リスクおよび影響を求めることを基にして、前記アプリケーションまたは前記アプリケーション群の総回復時間および/または総再構築時間の推定データを動的に提供する手順、を実行させ得る。
【0023】
本開示のさらなる態様において、前記プロセッサは、さらに、前記重要インフラストラクチャ、あるいは、前記業務プロセスおよびサービスを監視して潜在的な業務リスクを特定するように構成されて、予想回復時間が、規制、事業目標、技術設計、または準最適な業務プロセスによる実際の回復時間と一致しない。
【0024】
本開示のさらなる他の態様において、前記プロセッサは、さらに、前記機械学習モデルを用いて、受信した前記複数のリアルタイムテレメトリーデータおよび前記履歴イベントデータに基づいて、前記可用性インシデントを自動的に検出し、前記破壊型攻撃のイベントに応答して、前記推定データに基づき自動的な機能修復および/または機能変更を実行するように構成される。
【0025】
本開示のさらなる態様において、前記プロセッサは、さらに、前記破壊型攻撃のイベントに応答して、影響を受けた環境の完全自律型の回復プロセスを起動させるように構成される。
【0026】
本開示のさらに他の態様において、前記プロセッサは、前記複数のリアルタイムテレメトリーデータを受信する際に、さらに、組織内の情報アセットデータを動的に追跡し、前記組織内の前記アプリケーションまたは前記アプリケーション群を動的に追跡し、前記組織で使用されている技術製品のレジリエンス・回復属性データを動的に追跡するように構成される。
【0027】
本開示のさらなる態様において、前記プロセッサは、前記データ損失量の前記関連リスクおよび前記影響を求める際に、さらに、保留中のインフラストラクチャ又は事業関連の変更、影響を受けるアセット、実施のタイムフレーム、さらには、人間由来のリスクおよび影響の評価を記録するように構成される。
【0028】
本開示のさらなる他の態様において、前記プロセッサは、さらに、回復のシミュレーション結果を自動的に生成し、前記シミュレーション結果を検証するための回復テストを自動的にスケジューリングするように構成される。
【0029】
本開示の他の態様において、前記プロセッサは、さらに、回復の予測分析に用いられる前記確率データの入力として、過去の回復インシデントデータの一元的なレポジトリを用意するように構成され、前記一元的なレポジトリは、アプリケーションインベントリを事業業務モジュールにマッピングし、上流および/または下流の可用性の影響を求めて意思決定を向上させるものであり、前記事業業務モジュールは、業務プロセス、サービス、製品、および組織の事業業務に対するそれらの重要性を特定するように構成されている。
【0030】
本開示のさらなる他の態様において、前記プロセッサは、さらに、前記アプリケーション又は前記アプリケーション群を再構築する回復プロセス、前記アプリケーション又は前記アプリケーション群の最後に分かっている信頼できる状態への回復プロセス、および回復プロセスのシミュレーション/テストのうちの1つ以上のプロセスを実行するように構成される。
【0031】
本開示の一態様では、リアルタイムのテレメトリーによってアプリケーション、インフラストラクチャまたは業務プロセスの信頼できる状態までの回復時間を自動的に予測分析するための命令を記憶するように構成された非過渡的なコンピュータ読取り可能媒体について開示する。前記命令は、実行されると、プロセッサに、複数のデータソースとイベントバスとの間に通信リンクを確立する手順、前記複数のデータソースから、前記イベントバスを介して、インフラストラクチャまたは業務プロセスを支えるアプリケーションまたはアプリケーション群に関連した、複数のリアルタイムテレメトリーデータおよび履歴イベントデータを受信するように構成された機械学習モデルを実装する手順、前記機械学習モデルを用いて、受信した前記複数のリアルタイムテレメトリーデータおよび前記履歴イベントデータに基づいて、可用性インシデントの確率データを自動的に予測する手順、前記確率データに基づいて、破壊型攻撃のイベントによって前記インフラストラクチャまたは前記業務プロセスを支える前記アプリケーションまたは前記アプリケーション群を再構築且つ/或いは復旧しなければならない場合に起こり得るデータ損失量の関連リスクおよび影響を求める手順、ならびに前記データ損失量の前記関連リスクおよび影響を求めることを基にして、前記アプリケーションまたは前記アプリケーション群の総回復時間および/または総再構築時間の推定データを動的に提供する手順、を実行させ得る。
【0032】
本開示のさらなる態様において、前記命令は、実行されると、前記プロセッサに、さらに、前記重要なインフラストラクチャ、あるいは、前記業務プロセスおよびサービスを監視して潜在的な業務リスクを特定する手順を実行させ得て、予想回復時間が、規制、事業目標、技術設計、または準最適な業務プロセスによる実際の回復時間と一致しない。
【0033】
本開示のさらなる他の態様において、前記命令は、実行されると、前記プロセッサに、さらに、前記機械学習モデルを用いて、受信した前記複数のリアルタイムテレメトリーデータおよび前記履歴イベントデータに基づいて、前記可用性インシデントを自動的に検出する手順、ならびに前記破壊型攻撃のイベントに応答して、前記推定データに基づき自動的な機能修復および/または機能変更を実行する手順を実行させ得る。
【0034】
本開示のさらなる態様において、前記命令は、実行されると、前記プロセッサに、さらに、前記破壊型攻撃のイベントに応答して、影響を受けた環境の完全自律型の回復プロセスを起動させる手順を実行させ得る。
【0035】
本開示のさらなる他の態様において、前記命令は、実行されると、前記プロセッサに、さらに、前記複数のリアルタイムテレメトリーデータを受信する際に、組織内の情報アセットデータを動的に追跡する手順、前記組織内の前記アプリケーションまたは前記アプリケーション群を動的に追跡する手順、および前記組織で使用されている技術製品のレジリエンス・回復属性データを動的に追跡する手順を実行させ得る。
【0036】
本開示のさらなる態様において、前記命令は、実行されると、前記プロセッサに、さらに、前記データ損失量の前記関連リスクおよび前記影響を求める際に、保留中のインフラストラクチャ又は事業関連の変更、影響を受けるアセット、実施のタイムフレーム、さらには、人間由来のリスクおよび影響の評価を記録する手順を実行させ得る。
【0037】
本開示のさらなる他の態様において、前記命令は、実行されると、前記プロセッサに、さらに、回復のシミュレーション結果を自動的に提供する手順、および前記シミュレーション結果を検証するための回復テストを自動的にスケジューリングする手順を実行させ得る。
【0038】
本開示の他の態様において、前記命令は、実行されると、前記プロセッサに、さらに、回復の予測分析に用いられる前記確率データの入力として、過去の回復インシデントデータの一元的なレポジトリを用意する手順を実行させ得て、前記一元的なレポジトリは、アプリケーションインベントリを事業業務モジュールにマッピングし、上流および/または下流の可用性の影響を求めて意思決定を向上させるものであり、前記事業業務モジュールは、業務プロセス、サービス、製品、および組織の事業業務に対するそれらの重要性を特定するように構成されている。
【0039】
本開示のさらなる他の態様において、前記命令は、実行されると、前記プロセッサに、さらに、前記アプリケーション又は前記アプリケーション群を再構築する回復プロセス、前記アプリケーション又は前記アプリケーション群の最後に分かっている信頼できる状態への回復プロセス、および回復プロセスのシミュレーション/テストのうちの1つ以上のプロセスを実行する手順を実行させ得る。
【0040】
本開示のさらなる説明を、本開示の好適な実施形態の、本発明を限定しない例により、下記の複数の図面を参照しながら、後述の詳細な説明で行う。複数の図をとおして、同じ符号は、同じ構成/構成要素を指すものとする。
【図面の簡単な説明】
【0041】
【
図1】例示的な一実施形態において、スマートシミュレーション回復モジュールを実現するコンピュータシステムの各構成要素を示す図である。
【
図2】例示的な一実施形態において、スマートシミュレーション回復装置を含むネットワーク環境の一例を示す図である。
【
図3】例示的な一実施形態において、スマートシミュレーション回復モジュールを備えたスマートシミュレーション回復装置を実現するアーキテクチャを示すシステム図である。
【
図4】例示的な一実施形態において、
図3のスマートシミュレーション回復モジュールを実現する主要な構成要素を示すシステム図である。
【
図5】例示的な一実施形態において、
図4のスマートシミュレーション回復モジュールによって実現される、リアルタイムのテレメトリーによる情報技術(IT)のプロセスの回復の自動的な予測分析のアーキテクチャの一例を示す図である。
【
図6】例示的な一実施形態において、スマートシミュレーション回復モジュールの実現の様子を示すエンドツーエンドフロー図である。
【発明を実施するための形態】
【0042】
本開示の1つ以上の各種態様および/または実施形態および/または特定の構成もしくはサブコンポーネントにより、これまでに詳述した利点や以降に詳述する利点の1つ以上が奏されるように意図されている。
【0043】
また、各例は、本明細書の例で図示・説明する本技術の1つ以上の態様の命令が記憶された1つ以上の非過渡的なコンピュータ読取り可能媒体として具現化され得る。一部の例では、前記命令が、実行可能なコードを含み、該コードは、1つ以上のプロセッサによって実行されると、該プロセッサに、本明細書で図示・説明する本技術の各例の方法を実施するのに必要なステップを実行させる。
【0044】
例示する各実施形態は、本開示の分野の慣例どおり、機能ブロックおよび/または機能ユニットおよび/または機能モジュールというかたちで図示・説明する。当業者であれば、このようなブロックおよび/またはユニットおよび/またはモジュールが、半導体ベースの製造技術やその他の製造技術で形成され得る論理回路、ディスクリート部品、マイクロプロセッサ、ハードワイヤード回路、メモリ素子、配線接続部などの電子回路(あるいは、光回路)によって物理的に実現されるということを理解するであろう。ブロックおよび/またはユニットおよび/またはモジュールをマイクロプロセッサなどで実現する場合には、該マイクロプロセッサなどが、本明細書で説明する各種機能を実行するソフトウェア(例えば、マイクロコード等)でプログラムされ得るほか、場合によっては、ファームウェアおよび/またはソフトウェアで駆動され得る。ほかにも、各ブロックおよび/またはユニットおよび/またはモジュールは、専用ハードウェア、あるいは、一部の機能を実行する専用ハードウェアとそれ以外の機能を実行するプロセッサ(例えば、プログラム済みの1つ以上のマイクロプロセッサ及び関連回路等)との組合せとして実現され得る。また、例示する各実施形態の各ブロックおよび/またはユニットおよび/またはモジュールは、本発明の概念の範囲から逸脱しない範疇で、相互作用する2つ以上の別々のブロックおよび/またはユニットおよび/またはモジュールに物理的に分割されてもよい。さらに、例示する各実施形態のブロックおよび/またはユニットおよび/またはモジュールは、本開示の範囲から逸脱しない範疇で、物理的に合体させられてより複雑なブロックおよび/またはユニットおよび/またはモジュールとなってもよい。
【0045】
図1は、本明細書で説明する各実施形態において、リアルタイムのテレメトリーによる信頼できる状態までの情報技術(IT)のプロセス回復を自動的に予測分析するスマートシミュレーション回復モジュールの実現に用いられる、組込みファームウェアを具備したハードウェアコンポーネントとソフトウェアコンポーネントのシステムの一例である。同図にはシステム100の概要が描かれており、これには概略図示したコンピュータシステム102を含まれ得る。
【0046】
コンピュータシステム102は、該コンピュータシステム102にそれ単独で又は説明する他の装置と共同で本明細書で開示する任意の方法又はコンピュータベースの機能の1つ以上を実施させるように実行されることが可能な命令群を含み得る。コンピュータシステム102は、スタンドアロンデバイスとして動作するものであってもよいし、他のシステムまたは周辺装置と接続されたものであってもよい。例えば、コンピュータシステム102は、任意のコンピュータ、サーバ、システム、通信ネットワークまたはクラウド環境の1つ以上を含むものであってもよいし、あるいは、その中に含まれるものであってもよい。さらに言えば、前記命令は、そのようなクラウドベースのコンピューティング環境で動作するものであってもよい。
【0047】
ネットワークに配備された場合、コンピュータシステム102は、サーバ-クライアントユーザ型のネットワーク環境におけるサーバの機能で若しくはクライアントユーザのコンピュータとして、クラウドコンピューティング環境におけるクライアントユーザのコンピュータとして、またはピアツーピア(あるいは、分散型)ネットワーク環境におけるピアコンピュータシステムとして動作し得る。コンピュータシステム102またはその一部は、パーソナルコンピュータ、タブレット型コンピュータ、セットトップボックス、携帯情報端末、モバイルデバイス、パームトップ型コンピュータ、ノートパソコン型コンピュータ、据え置き型コンピュータ、通信デバイス、ワイヤレススマートフォン、パーソナルトラステッドデバイス、ウェアラブルデバイス、全球測位衛星(GPS)デバイス、ウェブアプライアンスのような、自身が実施すべき処理を定めた命令(逐次命令、あるいは、その他の命令)群を実行することが可能な任意のマシンといった各種装置として実現されてもよいし、あるいは、そのような装置に組み込まれたものであってもよい。また、コンピュータシステム102は一つしか図示されていないが、別の実施形態は、個別に又は共同で命令の実行や機能の実施を行うシステム又はサブシステム同士のどのような集団を含んでいてもよい。本開示全体をとおして「システム」という用語は、1つ以上の命令群を個別に又は共同で実行して1つ以上のコンピュータ機能を実施するシステム又はサブシステム同士の任意の集団を包含していると解釈されたい。
【0048】
図1に示すように、コンピュータシステム102は、1つ以上のプロセッサ104を備え得る。プロセッサ104は、有形かつ非過渡的なものである。本明細書で用いる「非過渡的」という用語は、ある状態が永続される性質ではなく、ある程度の期間持続する状態の性質のことであると解釈されたい。具体的に述べると、「非過渡的」という用語は、特定の搬送波や信号といった、任意の時間に任意の場所で過渡的にしか存在しない物(form)の性質のような、一時的な性質を否定する用語である。プロセッサ104は、製造品および/またはマシンの一構成要素である。プロセッサ104は、ソフトウェア命令を実行して本明細書の各実施形態で説明するような各機能を実施するように構成されている。プロセッサ104は、汎用プロセッサであり得るか、あるいは、特定用途向け集積回路(ASIC)の一部であり得る。また、プロセッサ104は、マイクロプロセッサ、マイクロコンピュータ、プロセッサチップ、コントローラ、マイクロコントローラ、デジタルシグナルプロセッサ(DSP)、ステートマシンまたはプログラマブルロジックデバイスであってもよい。また、プロセッサ104は、フィールドプログラマブルゲートアレイ(FPGA)のようなプログラマブルゲートアレイ(PGA)などの論理回路や、ディスクリートゲートおよび/またはトランジスタロジックからなるその他の種類の回路であってもよい。プロセッサ104は、中央演算処理装置(CPU)、画像処理装置(GPU)または両者であってもよい。また、本明細書で説明するプロセッサは、いずれも、複数のプロセッサ、並列プロセッサまたは両者からなり得る。複数のプロセッサは、一つのデバイスに含まれていても一つのデバイスと接続されていてもよいし、あるいは、複数のデバイスに含まれていても複数のデバイスと接続されていてもよい。
【0049】
コンピュータシステム102は、さらに、コンピュータメモリ106を備え得る。コンピュータメモリ106は、静的メモリ、動的メモリまたは両方を通信可能に備え得る。本明細書で説明するメモリは、データおよび実行可能な命令を記憶することが可能な有形の記憶媒体であり、命令が記憶されている間は非過渡的なものである。再び述べるが、本明細書で用いる「非過渡的」という用語は、ある状態が永続される性質ではなく、ある程度の期間持続する状態の性質のことであると解釈されたい。具体的に述べると、「非過渡的」という用語は、特定の搬送波や信号といった、任意の時間に任意の場所で過渡的にしか存在しない物の性質のような、一時的な性質を否定する用語である。前記メモリは、製造品および/またはマシンの一構成要素である。本明細書で説明するメモリは、データおよび実行可能な命令がコンピュータで読み出されることが可能なコンピュータ読取り可能媒体である。本明細書で説明するメモリは、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、フラッシュメモリ、電気的にプログラム可能な読み出し専用メモリ(EPROM)、電気的に消去可能・プログラム可能な読み出し専用メモリ(EEPROM)、レジスタ、ハードディスク、キャッシュ、リムーバブルディスク、テープ、コンパクトディスク読み出し専用メモリ(CD-ROM)、デジタル多用途ディスク(DVD)、フロッピーディスク、ブルーレイディスクなどといった、当該技術分野で知られているどのような形態の記憶媒体であってもよい。メモリは、揮発性メモリであっても不揮発性メモリであってもよく、セキュアかつ/あるいは暗号化されていてもよいし、非セキュアかつ/あるいは暗号化されていなくてもよい。当然ながら、コンピュータメモリ106は、メモリ同士のどのような組合せからなるものであってもよいし、あるいは、単一のストレージからなるものであってもよい。
【0050】
コンピュータシステム102は、さらに、液晶ディスプレイ(LCD)、有機発光ダイオード(OLED)、平面ディスプレイ、固体表示装置、陰極線管(CRT)、プラズマディスプレイといった既知の任意の表示装置などの表示部108を備え得る。
【0051】
コンピュータシステム102は、さらに、キーボード、タッチ入力スクリーンもしくはパッド、音声入力、マウス、ワイヤレスキーパッドからなる遠隔操作デバイス、音声認識エンジンと接続したマイクロフォン、ビデオカメラ、スチルカメラなどのカメラ、カーソル操作デバイス、全球測位システム(GPS)デバイス、高度計、ジャイロスコープ、加速度計、近接センサなどの1つ以上の入力装置110、またはこれらの任意の組合せを備え得る。当業者であれば、コンピュータシステム102の各実施形態が入力装置110を複数備えていてもよいということが分かるであろう。その他にも、当業者であれば、さらに、上記の入力装置110の例が全てを網羅しておらず、コンピュータシステム102が追加の又は代わりのどのような入力装置110を備えていてもよいということも分かるであろう。
【0052】
コンピュータシステム102は、さらに、本明細書で説明する任意のメモリから任意の1つ以上の命令(例えば、ソフトウェア等)群を読み出すように構成された媒体リーダ112を備え得る。前記命令は、プロセッサによって実行されることで本明細書に記載の1つ以上の方法やプロセスを実施するように用いられ得る。具体的な一実施形態において、前記命令は、コンピュータシステム102で実行されている間、全体または少なくとも一部がメモリ106内および/または媒体リーダ112内および/またはプロセッサ110内に存在し得る。
【0053】
コンピュータシステム102は、さらに、コンピュータシステムと共に又はコンピュータシステム内に含められるものとして一般的に理解されて且つ知られている、例えばネットワークインターフェース114、出力装置116等(但し、これらに限定されない)といった、任意のさらなる装置、コンポーネント、部品、周辺機器、ハードウェア、ソフトウェアまたはこれらの任意の組合せを備え得る。出力装置116は、スピーカ、音声出力、映像出力、遠隔操作出力、プリンタ、またはこれらの任意の組合せであり得る(但し、これらに限定されない)。
【0054】
コンピュータシステム102の各構成要素は、バス118などの通信リンクで相互接続されて通信を行い得る。
図1に示すように、各構成要素は、内部バスを介して相互接続されて通信を行い得る。しかしながら、当業者であれば、このうちのどの構成要素が拡張バスで接続されていてもよいということが分かるであろう。また、バス118は、peripheral componentinterconnect、peripheral componentinterconnect express、parallel advancedtechnology attachment、serial advancedtechnology attachmentなどの(但し、これらに限定されない)、一般的に理解されて且つ知られている任意の規格、あるいは、その以外の規格による通信が可能であり得る。
【0055】
コンピュータシステム102は、ネットワーク122を介して1つ以上のさらなるコンピュータ装置120と通信し得る。ネットワーク122は、ローカルエリアネットワーク、ワイドエリアネットワーク、インターネット、電話網、WiFiネットワーク、近距離ネットワークなどの、当該技術分野において一般的に理解されて且つ知られている任意のネットワークであり得る(但し、これらに限定されない)。前記近距離ネットワークは、例えば、Bluetooth、Zigbee、赤外線、近距離通信、ultraband、またはこれらの任意の組合せからなり得る。当業者であれば、理解されて且つ知られているさらなるネットワーク122が追加で又は代わりに用いられてもよいこと、さらには、ネットワーク122の例が上記に限定されないか又は上記で網羅されていないということを理解するであろう。また、
図1ではネットワーク122が無線ネットワークとして描かれているが、当業者であれば、ネットワーク122が有線ネットワークであってもよいということが分かるであろう。
【0056】
さらなるコンピュータ装置120は、
図1ではパーソナルコンピュータとして描かれている。しかしながら、当業者であれば、本願の代替的な実施形態において、コンピュータ装置120が、ノートパソコン型コンピュータ、タブレット型PC、携帯情報端末、モバイルデバイス、パームトップ型コンピュータ、据え置き型コンピュータ、通信デバイス、無線電話、パーソナルトラステッドデバイス、ウェブアプライアンス、サーバといった、自身が実施すべき処理を定めた命令(逐次命令、あるいは、その他の命令)群を実行することが可能などのような装置であってもよいということが分かるであろう。当然ながら、当業者であれば、上記の装置があくまでも例示に過ぎず、装置120が、当該技術分野において一般的に理解されて且つ知られている、本願の範囲から逸脱しないどのようなさらなるデバイスや装置であってもよいということが分かるであろう。例えば、コンピュータ装置120は、コンピュータシステム102と同一又は同様のものであってもよい。また、当業者であれば、該装置がデバイス、装置同士のどのような組合せであってもよいということを同じく理解するであろう。
【0057】
当然ながら、当業者であれば、コンピュータシステム102の上記の構成要素があくまでも例示に過ぎず、全てを網羅かつ/あるいは包括したものではないということが分かるであろう。また、該構成要素についての上記の各例も、あくまでも例示に過ぎず、同じく全てを網羅かつ/あるいは包括したものではない。
【0058】
本開示の各実施形態において、本明細書に記載の方法は、ソフトウェアプログラムを実行するハードウェアコンピュータシステムによって実施され得る。また、本発明を限定しない例示的な一実施形態であるが、実施は、分散処理、コンポーネント/オブジェクト分散処理、および並列処理機能を含む動作モードからなり得る。仮想コンピュータシステム処理の構築によって本明細書に記載の方法又は機能の1つ以上を実施するようにしてもよく、本明細書に記載のプロセッサは仮想処理環境をサポートするように用いられ得る。
【0059】
本明細書で説明するように、各実施形態は、[破壊型マルウェア攻撃によって、または(以下同じ)]該攻撃のイベントによって、ITを含む業務プロセスを支えるアプリケーションまたはアプリケーション群を再構築して復旧しなければならない場合にアプリケーション、インフラストラクチャまたは業務プロセスの回復にかかる総回復時間やデータ損失量を自動的に推定するスマートシミュレーション回復モジュールを実現する最適な方法を提供するものであるが、本開示はこれに限定されない。
【0060】
図2を参照する。同図は、本開示のスマートシミュレーション回復装置(SSRD)を実現するネットワーク環境200の一例を示す概略図である。
【0061】
例示的な各実施形態では、
図2に示すSSRD202を実装または実現することにより、また破壊型マルウェア攻撃のイベントによってITを含む業務プロセスを支えるアプリケーションまたはアプリケーション群を再構築して復旧しなければならない場合に生じうるアプリケーション、インフラストラクチャまたは業務プロセスの回復にかかる総回復時間やデータ損失量を自動的に推定するスマートシミュレーション回復モジュールを実装または実現することで、従来の方法やシステムにまつわる前述の課題が解消され得るが、本開示はこれに限定されない。例えば、従来の方法やシステムにまつわる前述の課題は、
図2に示すSSRD202を実装または実現することにより、またアプリケーションデータ、アセットデータ、データ回復データ、業務プロセスデータ、技術製品データ、アプリケーショントランザクションデータおよび脅威インテリジェンスを受信して重要な業務プロセスおよびサービスの回復能力/回復指標を算出するように構成された能動的機械学習モジュールを実装したスマートシミュレーション回復モジュールが実装または実現されることで解消され得るが、本開示はこれに限定されない。
【0062】
SSRD202は、
図1との関連で説明したコンピュータシステム102と同一又は同様のものであり得る。
【0063】
SSRD202は、実行可能な命令からなり得る1つ以上のアプリケーションを格納し得る。同命令は、SSRD202によって実行されることで、該SSRD202に、例えばネットワークメッセージの送信、受信等の処理のほか、図面を参照しながら以降で図示・説明するその他の処理などを実施させる。前記アプリケーションは、他のアプリケーションのモジュール又はコンポーネントとして実現されてもよい。また、前記アプリケーションは、オペレーティングシステムの拡張、モジュール、プラグインなどとして実現されてもよい。
【0064】
さらに言えば、前記アプリケーションは、クラウドベースのコンピューティング環境で動作するものであってもよい。前記アプリケーションは、クラウドベースのコンピューティング環境で運用され得る1つ以上の仮想マシン又は1つ以上の仮想サーバ内で実行されるものであってもよいし、該仮想マシン又は該仮想サーバとして実行されるものであってもよい。また、前記アプリケーション、さらには、SSRD202自体も、1つ又は複数の特定の物理的なネットワークコンピューティング装置に縛られるのではなく、クラウドベースのコンピューティング環境で動作する1つ以上の仮想サーバに設けられていてもよい。また、前記アプリケーションは、SSRD202上で実行される1つ以上の仮想マシン(VM)で動作するものであってもよい。また、本技術の1つ以上の実施形態では、SSRD202上で実行される1つ以上の仮想マシンが、ハイパーバイザーによって維持又は管理され得る。
【0065】
図2のネットワーク環境200では、SSRD202が、1つ以上の通信ネットワーク210を介して、複数のデータストア206(1)~206(n)をホストする複数のサーバ装置204(1)~204(n)、さらには、複数のクライアント装置208(1)~208(n)に接続されている。SSRD202の通信インターフェース(例えば、
図1のコンピュータシステム102のネットワークインターフェース114等)は、通信ネットワーク210で全て互いに接続されているSSRD202および/またはサーバ装置204(1)~204(n)および/またはクライアント装置208(1)~208(n)と動作可能に接続して通信を行う。しかしながら、他の装置および/または要素との間のこれ以外の種類および/または数の接続および/または構成による、これ以外の種類および/または数の通信ネットワークまたはシステムが用いられてもよい。
【0066】
通信ネットワーク210は、
図1との関連で説明したネットワーク122と同一又は同様のものであり得る。しかしながら、SSRD202および/またはサーバ装置204(1)~204(n)および/またはクライアント装置208(1)~208(n)は、別のトポロジで互いに接続されていてもよい。また、ネットワーク環境200は、例えば、1つ以上のルータおよび/またはスイッチなどといった、当該技術分野において周知である(よって、本明細書では説明しない)他のネットワーク装置を含み得る。
【0067】
あくまでも例示に過ぎないが、通信ネットワーク210は、1つ以上のローカルエリアネットワーク(LAN)または1つ以上のワイドエリアネットワーク(WAN)を含み得るとともに、イーサネットや業界標準のプロトコルのTCP/IPを利用したものであり得る、しかしながら、これら以外の種類および/または数のプロトコルおよび/または通信ネットワークが利用されてもよい。本例の通信ネットワーク202は、例えば、適切なあらゆる形態の通信トラフィック(例えば、音声、モデム等)、公衆交換電話網(PSTN)、イーサネットベースのパケットデータネットワーク(PDN)、これらの組合せなどからなる、任意の好適なインターフェースメカニズムやネットワーク通信技術を利用したものであり得る。
【0068】
SSRD202は、スタンドアロンデバイスであってもよいし、あるいは、1つ以上の他のデバイス又は装置(例えば、サーバ装置204(1)~204(n)のうちの1つ以上等)と統合されたものであってもよい。具体的な一例において、SSRD202は、サーバ装置204(1)~204(n)のうちの一つにホストされていてもよし、それ以外の配置構成も可能である。また、SSRD202の1つ以上の装置が、例えば1つ以上の公衆ネットワーク、私設ネットワークまたはクラウドネットワーク等の、同じ通信ネットワーク内または異なる通信ネットワーク内にあってもよい。
【0069】
複数のサーバ装置204(1)~204(n)は、
図1との関連で説明したコンピュータシステム102やコンピュータ装置120と同一又は同様のものであり得て、同図との関連で説明した任意の構成又は構成同士の組合せを有する。例えば、任意のサーバ装置204(1)~204(n)は、1つ以上のプロセッサ、メモリ、通信インターフェース等を有し得て、これらは、バスなどの通信リンクで互いに接続され得る。しかしながら、これ以外の数および/または種類のネットワーク装置が用いられてもよい。本例のサーバ装置204(1)~204(n)は、例えばHTTPベースおよび/またはJavaScriptObjectNotation(JSON)プロトコルに準拠して、通信ネットワーク210を介してSSRD202から受信した要求を処理し得る。しかしながら、これら以外のプロトコルが用いられてもよい。
【0070】
サーバ装置204(1)~204(n)は、ハードウェアであってもソフトウェアであってもよいし、内部ネットワークや外部ネットワークからなり得るプール内に複数のサーバを具備したシステムを成すものであってもよい。サーバ装置204(1)~204(n)は、メタデータ群、データ品質ルール、および新たに生成されたデータを格納するように構成されたデータストア206(1)~206(n)をホストする。
【0071】
サーバ装置204(1)~204(n)は一つ一つの装置として描かれているが、各サーバ装置204(1)~204(n)の1つ以上の処理は、1つ以上の別々のネットワークコンピューティング装置に分散されてもよく、該ネットワークコンピューティング装置同士は、共同でサーバ装置204(1)~204(n)の1つ以上を構成することになる。また、サーバ装置204(1)~204(n)は、特定の構成に限定されない。つまり、サーバ装置204(1)~204(n)は、マスタ/スレーブのアプローチで動作する複数のネットワークコンピューティング装置からなるものであってもよく、この場合、サーバ装置204(1)~204(n)の任意のネットワークコンピューティング装置が、残りのネットワークコンピューティング装置の動作を管理且つ/或いは調整するように動作する。
【0072】
サーバ装置204(1)~204(n)は、例えば、クラスタアーキテクチャ内、ピアツーピアアーキテクチャ内、仮想マシン内またはクラウドアーキテクチャ内の複数のネットワークコンピューティング装置として動作し得る。つまり、本明細書で開示する技術は、一つの環境に限定されるものと解釈すべきではなく、それ以外の構成やアーキテクチャも想定される。
【0073】
また、複数のクライアント装置208(1)~208(n)も、
図1との関連で説明したコンピュータシステム102又はコンピュータ装置120と同一又は同様のものであり得て、同図との関連で説明した任意の構成又は構成同士の組合せを有する。ここでの「クライアント装置」とは、通信ネットワーク210とインターフェース接続して1つ以上のサーバ装置204(1)~204(n)又は他のクライアント装置208(1)~208(n)からリソースを取得するあらゆるコンピューティング装置のことを指す。
【0074】
例示的な各実施形態において、本例のクライアント装置208(1)~208(n)は、破壊型マルウェア攻撃のイベントによってITを含む業務プロセスを支えるアプリケーションまたはアプリケーション群を再構築して復旧しなければならない場合にアプリケーション、インフラストラクチャまたは業務プロセスの回復にかかる総回復時間やデータ損失量を自動的に推定するスマートシミュレーション回復モジュールを実現するように構成され得るSSRD202の実装を支援し得るあらゆる種類のコンピューティング装置からなり得るが、本開示はこれに限定されない。
【0075】
よって、クライアント装置208(1)~208(n)は、例えばチャットアプリケーション、電子メールアプリケーション、音声テキストアプリケーション等といった文書共同作業ソフトウェア(document collaborative software)をホストする、モバイルコンピューティング装置、据え置き型コンピューティング装置、ノートパソコン型コンピューティング装置、タブレット型コンピューティング装置、(クラウドベースのコンピュータを含む)仮想マシンなどであり得る。
【0076】
クライアント装置208(1)~208(n)は、標準的なウェブブラウザ、スタンドアロンクライアントアプリケーションなどのインターフェースアプリケーションを実行し得る。該インターフェースアプリケーションは、通信ネットワーク210を介してSSRD202と通信を行ってユーザのリクエストを伝えるためのインターフェースを提供し得る。クライアント装置208(1)~208(n)は、他の構成とともにさらに、表示装置(例えば、表示画面、タッチスクリーン等)および/または入力装置(例えば、キーボード等)などを有し得る。
【0077】
本明細書ではSSRD202、サーバ装置204(1)~204(n)、クライアント装置208(1)~208(n)及び通信ネットワーク210からなる例示的なネットワーク環境200について図示・説明しているが、これ以外のトポロジによるこれ以外の種類および/または数のシステムおよび/または装置および/またはコンポーネントおよび/または構成要素が用いられてもよい。関連する技術分野の当業者であれば、本明細書で説明される各例のシステムは、各例の実装に用いる具体的なハードウェアやソフトウェアに数多くの変更が可能であることから例示に過ぎないということが分かるであろう。
【0078】
ネットワーク環境200に描かれた例えばSSRD202、サーバ装置204(1)~204(n)、クライアント装置208(1)~208(n)等の1つ以上の装置が、同じ物理マシン上の仮想インスタンスとして動作するように構成されていてもよい。例えばSSRD202、サーバ装置204(1)~204(n)、クライアント装置208(1)~208(n)等の1つ以上が、通信ネットワーク210を介して通信を行う別々の装置としてではなくて同じ物理的装置上で動作するものであってもよい。また、SSRD202、サーバ装置204(1)~204(n)またはクライアント装置208(1)~208(n)は、
図2で描かれている数よりも多くても少なくてもよい。
【0079】
また、任意の例の任意のシステムや装置が、2つ以上のコンピューティングシステムやコンピューティング装置に置き換えられてもよい。つまり、冗長性や複製などの分散処理の原理や利点も適宜実現されることになり、各例の装置やシステムの堅牢性や性能が高まり得る。あくまでも例示になるが、各例は、適切な任意の形態の通信トラフィック(例えば、音声、モデム等)単独、無線トラフィックネットワーク、セルラートラフィックネットワーク、パケットデータネットワーク(PDN)、インターネット、イントラネット、これらの組合せなどからなる、任意の適切なインターフェースメカニズムやトラフィック技術を利用して任意の適切なネットワークをまたいで延在する1つ以上のコンピュータシステムによって実現されてもよい。
【0080】
図3は、例示的な一実施形態において、スマートシミュレーション回復モジュール(SSRM)を備えたSSRDを実現するシステム
図300である。
【0081】
図3に示すように、SSRM306を備えるSSRD302は、通信ネットワーク310を介して、サーバ304および1つ以上のデータストア312(すなわち、複数のデータソース)に接続され得る。SSRD302は、通信ネットワーク310を介して、複数のクライアント装置308(1)~308(n)にも接続され得るが、本開示はこれに限定されない。例示的な各実施形態において、SSRM306は、クライアント装置308(1)~308(n)内に実装されてもよいが、本開示はこれに限定されない。例示的な各実施形態にでは、クライアント装置308(1)~308(n)により、破壊型マルウェア攻撃のイベントによってITを含む業務プロセスを支えるアプリケーションまたはアプリケーション群を再構築して復旧しなければならない場合にアプリケーション、インフラストラクチャまたは業務プロセスの回復にかかる総回復時間やデータ損失量を自動的に推定するSSRM306が実現され得るが、本開示はこれに限定されない。
【0082】
図3では例示的な実施形態としてSSRD302がSSRM306を備えるものとして図示・説明されているが、SSRD302は、例えば他のルール、ポリシー、モジュール、データストア、アプリケーション等を備えていてもよい。例示的な各実施形態では、データストア312が、SSRD302内に埋め込まれていてもよい。
図3ではデータストア312が一つだけ描かれているが、例示的な各実施形態では、データストア312が複数設けられていてもよい。データストア312は、アプリケーションデータ、アセットデータ、データ回復データ、業務プロセスデータ、技術製品データ、アプリケーショントランザクションデータ、脅威インテリジェンス、履歴イベントデータなどに相当する情報データを格納するように構成された1つ以上のデータストレージ装置からなり得るが、本開示はこれに限定されない。例えば、データストア312は、ルール、プログラム、生産要件、テスト要件、制御要件、規制要件、事業要件、組織内のその他の一般的なポリシー等の情報を格納するように構成された1つ以上のメモリからなり得るが、本開示はこれに限定されない。例示的な各実施形態において、SSRM306は、ストレージプラットフォームにとらわれずにアグノスティックに構成されたものであり得て、構造化データ及び非構造化データの双方を具備して複数のストレージ層にわたって展開されるように構成される。
【0083】
例示的な各実施形態において、SSRM306は、通信ネットワーク310を介してデータストア312およびサーバ304からデータの連続的なフィードをリアルタイムで受信するように構成され得る。
【0084】
また、例示的な各実施形態において、データストア312は、ユーザ認証、データストアセキュリティ、既存のデータストアや開発物との統合、ならびにアプリケーションに対応するオープンなAPI仕様定義ファイル(すなわち、JSON形式)を有するストアをサポートする、公衆、私設もしくはハイブリッド型の1つ以上のクラウドベースデータストアまたはこれらの組合せであってもよいが、本開示はこれに限定されない。
【0085】
例示的な各実施形態において、SSRM406は、例えばウェブユーザインタフェース等のユーザインタフェース、主にJavaプロジェクトに使用されるビルド自動化ツール、プライベートなJenkinsなどによって実現され得て(但し、本開示はこれに限定されない)、かつ、該SSRM406および認証サービスを通して公衆、私設又はハイブリッド型のクラウドプラットフォームおよび分散ファイルシステムプラットフォームと統合されたものであり得る(但し、本開示はこれに限定されない)。
【0086】
後述するように、SSRM306は、複数のデータソース(すなわち、データストア312)とイベントバスとの間に通信リンクを確立し、前記複数のデータソースから、前記イベントバスを介して、インフラストラクチャまたは業務プロセスを支えるアプリケーションまたはアプリケーション群に関連した、複数のリアルタイムテレメトリーデータおよび履歴イベントデータを受信するように構成された機械学習モデルを実装し、前記機械学習モデルを用いて、受信した前記複数のリアルタイムテレメトリーデータおよび前記履歴イベントデータに基づいて、可用性インシデントの確率データを自動的に予測し、前記確率データに基づいて、破壊型攻撃のイベントによって前記業務プロセスを支える前記アプリケーションまたは前記アプリケーション群を再構築且つ/或いは復旧しなければならない場合に起こり得るデータ損失量の関連リスクおよび影響を求めて、前記データ損失量の前記関連リスクおよび影響を求めることを基にして、前記アプリケーションまたは前記アプリケーション群の総回復時間および/または総再構築時間の推定データを動的に提供するように構成され得るが、本開示はこれに限定されない。
【0087】
複数のクライアント装置308(1)~308(n)は、SSRD302と通信可能なものとして描かれている。この点に関して、複数のクライアント装置308(1)~308(n)は、SSRD302の「クライアント」であり得て、本明細書ではそのようにして説明を行う。とはいっても、複数のクライアント装置308(1)~308(n)は、必ずしもSSRD302や本明細書においてSSRD302との関連で述べる任意のエンティティの「クライアント」である必要がないという点は周知で理解されるところである。複数のクライアント装置308(1)~308(n)のうちの1つ以上とSSRD302との間には、どのようなさらなる関係又は代わりの関係が存在してもよいし、あるいは、関係が全く存在していなくてもよい。
【0088】
複数のクライアント装置308(1)~308(n)における任意のクライアント装置は、例えばスマートフォン、パーソナルコンピュータ等であり得る。当然ながら、複数のクライアント装置308(1)~308(n)は、本明細書で説明するその他のどのような装置であってもよい。例示的な各実施形態において、サーバ304は、
図2に示すサーバ装置204と同一又は同等のものであり得る。
【0089】
前記方法は、前述のような複数のネットワークからなり得る通信ネットワーク310を介して実行され得る。例えば、例示的な一実施形態では、複数のクライアント装置308(1)~308(n)のうちの1つ以上が、ブロードバンド通信またはセルラー通信を介してSSRD302と通信を行い得る。当然ながら、このような実施形態はあくまでも例示に過ぎず、これに限定されないか又はこれが全てではない。
【0090】
図4は、例示的な一実施形態において、
図3のスマートシミュレーション回復モジュールを実現するシステム図である。
【0091】
図4に示すように、システム400は、スマートシミュレーション回復モジュール(SSRM)406が内部に埋め込まれ得るSSRD402、1つ以上のデータストア(すなわち、複数のデータソース)412、サーバ404、クライアント装置408(1)~408(n)、および通信ネットワーク410を含み得る。例示的な各実施形態において、
図4に示すSSRD402、SSRM406、データストア412、サーバ404、クライアント装置408(1)~408(n)及び通信ネットワーク410は、それぞれ、
図3に示すSSRD302、SSRM306、データストア312、サーバ304、クライアント装置308(1)~308(n)及び通信ネットワーク310と同一又は同様のものであり得る。
【0092】
図4に示すように、SSRM406は、通信モジュール414、実装モジュール416、予測モジュール418、算出モジュール420、実行モジュール422、監視モジュール424、検出モジュール426、修復モジュール428、起動モジュール430、追跡モジュール432、記録モジュール434、およびスケジューリングモジュール436を有し得る。例示的な各実施形態において、データストア412は、SSRD402の外部にあり得て、組織によって維持且つ運用される各種システムからなり得る。例示的な各実施形態では、この構成に代えて、データストア412がSSRD402内および/またはSSRM406内に埋め込まれていてもよい。
【0093】
前記方法は、通信モジュール414および通信ネットワーク410を介して実行され得る。通信ネットワーク410は、前述のような複数のネットワークからなり得る。例えば、例示的な一実施形態では、SSRM406の各コンポーネントが、通信モジュール414および通信ネットワーク410を介してサーバ404およびデータストア412と通信を行い得る。当然ながら、このような実施形態はあくまでも例示に過ぎず、これに限定されないか又はこれが全てではない。
【0094】
例示的な各実施形態では、通信ネットワーク410および通信モジュール414が、データストア412-クライアント装置408(1)~408(n)-SSRM406間でリンクを確立するように構成され得る。
【0095】
例示的な各実施形態において、通信モジュール414、実装モジュール416、予測モジュール418、算出モジュール420、実行モジュール422、監視モジュール424、検出モジュール426、修復モジュール428、起動モジュール430、追跡モジュール432、記録モジュール434及びスケジューリングモジュール436は、それぞれ、マイクロプロセッサなどよって実現され得る。該マイクロプロセッサなどは、本明細書で説明する各種機能を実行するソフトウェア(例えば、マイクロコード等)でプログラムされ得るほか、場合によっては、ファームウェアおよび/またはソフトウェアで駆動され得る。変形例として、通信モジュール414、実装モジュール416、予測モジュール418、算出モジュール420、実行モジュール422、監視モジュール424、検出モジュール426、修復モジュール428、起動モジュール430、追跡モジュール432、記録モジュール434及びスケジューリングモジュール436は、それぞれ、専用ハードウェア、あるいは、一部の機能を実行する専用ハードウェアとそれ以外の機能を実行するプロセッサ(例えば、プログラム済みの1つ以上のマイクロプロセッサ及び関連回路等)との組合せとして実現されてもよい。また、例示的な各実施形態において、通信モジュール414、実装モジュール416、予測モジュール418、算出モジュール420、実行モジュール422、監視モジュール424、検出モジュール426、修復モジュール428、起動モジュール430、追跡モジュール432、記録モジュール434及びスケジューリングモジュール436は、それぞれ、本発明の概念の範囲から逸脱しない範疇で、相互作用する2つ以上の別々のブロックおよび/またはユニットおよび/または装置および/またはモジュールに物理的に分割されてもよい。
【0096】
例示的な各実施形態において、SSRM406の通信モジュール414、実装モジュール416、予測モジュール418、算出モジュール420、実行モジュール422、監視モジュール424、検出モジュール426、修復モジュール428、起動モジュール430、追跡モジュール432、記録モジュール434及びスケジューリングモジュール436は、それぞれ、対応するAPIによって呼び出され得るが、本開示はこれに限定されない。
【0097】
図5は、例示的な一実施形態において、
図4のSSRM406によって実現される、リアルタイムのテレメトリーによる業務プロセスの回復の自動的な予測分析のアーキテクチャの一例を示す図である。
【0098】
図5に示すように、アーキテクチャの一例を示す
図500は、イベントバス503に接続された複数のデータソース512、およびイベントバス503に接続された人工知能(AI)/機械学習(ML)モジュール502を含み得る。データソース512からイベントバス503へとデータが流れ得る。イベントバス503からAI/ML502へとデータが流れ得る。AI/ML502からインシデント/イベント変更記録部504、さらに、信頼データ部506、さらに、オーケストレーションエンジン508へとデータが流れ、プロセス回復/テストシミュレーションプロセス510がトリガされ得る。プロセス回復/テストシミュレーションプロセスからの結果データは、イベントバス503にフィードバックされてAI/MLモジュール502で消費される。
【0099】
例示的な各実施形態では、データが、AI/MLモジュール502とデータレイク513との間を双方向に流れ得る。SSRM406では、データレイク513からのデータおよびイベントバス503からのデータが、プロセス回復/テスト報告プロセス514をトリガするように用いられ得る。
【0100】
例示的な各実施形態において、AI/MLモジュール502は、対応するデータソース512からアプリケーションデータ、アセットデータ、データ回復データ、業務プロセスデータ、技術製品データ、アプリケーショントランザクションデータおよび脅威インテリジェンスデータを受信し、重要な業務プロセスおよびサービスの回復能力/回復指標を算出するように構成され得る。SSRM406は、重要な業務プロセスおよびサービスを監視して潜在的な業務リスクを特定し得て、予想回復時間が、規制、事業目標、技術設計、または準最適な業務プロセスによる実際の回復時間と一致しない。
【0101】
例示的な各実施形態では、潜在的な可用性インシデントが検出された場合に、AI/MLモジュール502が、さらに、前記業務プロセスまたはサービスを特定して会社全体または組織単位に対する前記潜在的な業務リスクを算出し、オーケストレーションエンジン508を起動して回復の用意をするように構成され得る。
【0102】
例示的な各実施形態では、SSRM406が、組織内の情報アセットを動的に追跡するように構成され得るアセットインベントリモジュールを有し得るが、本開示はこれに限定されない。
【0103】
例示的な各実施形態では、SSRM406が、組織内のアプリケーションを動的に追跡するように構成され得るアプリケーションインベントリモジュールを有し得るが、本開示はこれに限定されない。
【0104】
例示的な各実施形態では、SSRM406が、組織で使用される技術製品のレジリエンス・回復属性を動的に追跡するように構成され得る製品カタログモジュールを有し得るが、本開示はこれに限定されない。
【0105】
例示的な各実施形態では、SSRM406が、自動的な機能修復および/または機能変更を実行するように構成され得るコンフィギュレーション・オーケストレーションエンジン508を有し得る。このコンフィギュレーション・オーケストレーションエンジン508は、さらに、影響を受けた環境の完全自律型の回復を追加で起動させ得るが、本開示はこれに限定されない。
【0106】
例示的な各実施形態では、SSRM406が、保留中のIT関連の変更、影響を受けるアセット、実施のタイムフレーム、さらには、人間由来のリスクおよび影響の評価を記録するように構成され得る変更記録モジュールを有し得るが、本開示はこれに限定されない。
【0107】
例示的な各実施形態では、SSRM406が、業務プロセス、サービス、製品、および組織の事業業務に対するそれらの重要性を特定するように構成され得る事業業務モジュールを有し得るが、本開示はこれに限定されない。
【0108】
例示的な各実施形態において、SSRM406は、前記組織が直面するか若しくは有するか又は前記組織を標的とするか若しくは前記組織を現在標的としている脅威を特定するように構成され得る脅威インテリジェンスモジュールを有し得るが、本開示はこれに限定されない。この情報は、貴重なリソースを悪用しようと企む脅威に備え、該脅威を阻止・特定するのに用いられ得る。
【0109】
例示的な各実施形態では、SSRM406が、業務データおよび/またはアプリケーションデータに対する規制機関および規制を特定するように構成され得る法的コンプライアンスモジュールを有し得るが、本開示はこれに限定されない。
【0110】
イベントバス503は、技術アセット、アプリケーショントランザクション、脅威インテリジェンス間に1つ以上の通信チャネルを設けることによってリアルタイムで回復活動を分析、準備かつ実行させるように構成され得る。
【0111】
例示的な各実施形態では、SSRM406が、回復の予測分析に用いられる入力として、過去の回復インシデントデータの一元的な場所(すなわち、データレイク513)となるように構成され得るデータレイクモジュールを有し得る。このデータレイク513は、アプリケーションインベントリを事業業務モジュールにマッピングし、上流/下流の可用性の影響を求めて意思決定を向上させ得る。例示的な各実施形態では、データレイク513が、回復イベントからの各指標を格納し、AI/MLプロセスに対してリアルタイムの回復データを提供することにより、回復プロセスにおけるAI/MLの自動的な意思決定の向上や、障害や回復プロセスの学習及び理解の増強をもたらし得る。
【0112】
例示的な各実施形態では、SSRM406が、信頼できるデータストアからデータを取得して1つ以上のアプリケーションを回復するように構成され得るトラステッドデータモジュールを有し得るが、本開示はこれに限定されない。
【0113】
プロセス回復/テスト報告プロセス514は、最後に分かっている良好な状態(信頼できる状態)までの再構築/回復や、回復プロセスのシミュレーション(テスト)を行う回復プロセスである。
【0114】
図4及び
図5を参照する。通信モジュール414は、複数のデータソース512とイベントバス503との間に通信リンクを確立するように構成され得る。実装モジュール416は、AI/MLモジュール502によって生成された機械学習モデルを実装するように構成され得る。前記機械学習モデルは、複数のデータソース512から、イベントバス503を介して、インフラストラクチャまたは業務プロセスを支えるアプリケーションまたはアプリケーション群に関連した、複数のリアルタイムテレメトリーデータおよび履歴イベントデータを受信するように構成され得る。
【0115】
例示的な各実施形態では、予測モジュール418が、前記機械学習モデルを用いて、受信した前記複数のリアルタイムテレメトリーデータおよび前記履歴イベントデータに基づいて、可用性インシデントの確率データを自動的に予測するように構成され得る。
【0116】
例示的な各実施形態では、算出モジュール420が、前記確率データに基づいて、破壊型攻撃のイベントによって前記インフラストラクチャまたは前記業務プロセスを支える前記アプリケーションまたは前記アプリケーション群を再構築且つ/或いは復旧しなければならない場合に起こり得るデータ損失量の関連リスクおよび影響を求めるように構成され得る。
【0117】
例示的な各実施形態では、実行モジュール422が、前記データ損失量の前記関連リスクおよび影響を求めることを基にして、前記アプリケーションまたは前記アプリケーション群の総回復時間および/または総再構築時間の推定データを動的に提供するように構成され得る。
【0118】
例示的な各実施形態では、前記複数のリアルタイムテレメトリーデータが、重要なインフラストラクチャ、あるいは、業務プロセスおよびサービスの、回復能力および/または回復指標を算出するための、アプリケーションデータ、アセットデータ、データ回復データ、業務プロセスデータ、技術製品データ、アプリケーショントランザクションデータ、脅威インテリジェンスデータなどを含み得るが、本開示はこれに限定されない。
【0119】
例示的な各実施形態では、監視モジュール424が、前記重要なインフラストラクチャ、あるいは、業務プロセスおよびサービスを監視して潜在的な業務リスクを特定するように構成され得て、予想回復時間が、規制、事業目標、技術設計、または準最適な業務プロセスによる実際の回復時間と一致しない。
【0120】
例示的な各実施形態では、検出モジュール426が、前記機械学習モデルを用いて、受信した前記複数のリアルタイムテレメトリーデータおよび前記履歴イベントデータに基づいて、前記可用性インシデントを自動的に検出するように構成され得る。実行モジュール422は、前記破壊型攻撃のイベントに応答して、前記推定データに基づき自動的な機能修復および/または機能変更を実行するように構成され得る。
【0121】
例示的な各実施形態では、起動モジュール430が、前記破壊型攻撃のイベントに応答して、影響を受けた環境の完全自律型の回復プロセスを起動させるように構成され得る。
【0122】
例示的な各実施形態では、イベントバス503が、技術アセットデータソース、アプリケーショントランザクションデータソース、脅威インテリジェンスデータソース間に1つ以上の通信チャネルを設けることによってリアルタイムで回復活動を分析かつ実行させるように構成され得る。
【0123】
例示的な各実施形態では、前記複数のリアルタイムテレメトリーデータを受信する際に、追跡モジュール432が、組織内の情報アセットデータを動的に追跡し、前記組織内の前記アプリケーションまたは前記アプリケーション群を動的に追跡し、前記組織で使用されている技術製品のレジリエンス・回復属性データを動的に追跡するように構成され得る。
【0124】
例示的な各実施形態では、前記データ損失量の前記関連リスクおよび前記影響を求める際に、記録モジュール434が、保留中のIT関連の変更、影響を受けるアセット、実施のタイムフレーム、さらには、人間由来のリスクおよび影響の評価を記録するように構成され得る。
【0125】
例示的な各実施形態では、機械学習モジュール502が、時間帯、月の時期(time month)、その他の動作条件などの(但し、これらに限定されない)複数の要因に基づいて警戒状態に入り、影響を受ける代替的なインフラストラクチャの能力要件および/または可用性を求め、回復、前記総回復時間および前記データ損失量のオーケストレーションを開始させるように構成され得る。
【0126】
例示的な各実施形態では、実行モジュール422が、回復のシミュレーション結果を自動的に提供するように構成され得て、スケジューリングモジュール436が、前記シミュレーション結果を検証するための回復テストを自動的にスケジューリングするように構成され得る。
【0127】
例示的な各実施形態では、潜在的な可用性インシデントが検出された場合に、機械学習モデル502が、さらに、業務プロセスまたはサービスを特定して組織全体または組織単位に対する潜在的な業務リスクを算出し、オーケストレーションエンジンを起動して回復を実行するように構成され得る。また、例示的な各実施形態において、本明細書で開示するシステムおよび方法は、組織が自組織または業務ユニットもしくはプロセスの一部を整理(すなわち、銀行を分割など)せざるを得ないような起こり得る規制環境の変化を分析し、影響を受ける技術および/または業務の集合を特定することが可能であり得る。
【0128】
図6は、例示的な一実施形態において、スマートシミュレーション回復モジュールの実現の様子を示すフロー図である。
【0129】
方法600は、複数のデータソースとイベントバスとの間に通信リンクを確立する過程(ステップS602)を備え得る。
【0130】
方法600は、前記複数のデータソースから、前記イベントバスを介して、業務プロセスを支えるアプリケーションまたはアプリケーション群に関連した、複数のリアルタイムテレメトリーデータおよび履歴イベントデータを受信するように構成された機械学習モデルを実装する過程(ステップS604)を備え得る。
【0131】
方法600は、前記機械学習モデルを用いて、受信した前記複数のリアルタイムテレメトリーデータおよび前記履歴イベントデータに基づいて、可用性インシデントの確率データを自動的に予測する過程(ステップS606)を備え得る。
【0132】
方法600は、前記確率データに基づいて、破壊型攻撃のイベントによって前記インフラストラクチャまたは前記業務プロセスを支える前記アプリケーションまたは前記アプリケーション群を再構築且つ/或いは復旧しなければならない場合に起こり得るデータ損失量の関連リスクおよび影響を求める過程(ステップS608)を備え得る。
【0133】
方法600は、前記データ損失量の前記関連リスクおよび影響を求めることを基にして、前記アプリケーションまたは前記アプリケーション群の総回復時間および/または総再構築時間の推定データを動的に提供する過程(ステップS610)を備え得る。
【0134】
例示的な各実施形態において、方法600は、さらに、前記重要なインフラストラクチャ、あるいは、前記業務プロセスおよびサービスを監視して潜在的な業務リスクを特定する過程、を備え得て、予想回復時間が、規制、事業目標、技術設計、または準最適な業務プロセスによる実際の回復時間と一致しない。
【0135】
例示的な各実施形態において、方法600は、さらに、前記機械学習モデルを用いて、受信した前記複数のリアルタイムテレメトリーデータおよび前記履歴イベントデータに基づいて、前記可用性インシデントを自動的に検出する過程と、前記破壊型攻撃のイベントに応答して、前記推定データに基づき自動的な機能修復および/または機能変更を実行する過程と、を備え得る。
【0136】
例示的な各実施形態において、方法600は、さらに、前記破壊型攻撃のイベントに応答して、影響を受けた環境の完全自律型の回復プロセスを起動させる過程を備え得る。
【0137】
例示的な各実施形態において、方法600は、さらに、前記複数のリアルタイムテレメトリーデータを受信する際に、組織内の情報アセットデータを動的に追跡する過程と、前記組織内の前記アプリケーションまたは前記アプリケーション群を動的に追跡する過程と、前記組織で使用されている技術製品のレジリエンス・回復属性データを動的に追跡する過程と、を備え得る。
【0138】
例示的な各実施形態において、方法600は、さらに、前記データ損失量の前記関連リスクおよび前記影響を求める際に、保留中の事業関連の変更、影響を受けるアセット、実施のタイムフレーム、さらには、人間由来のリスクおよび影響の評価を記録する過程を備え得る。
【0139】
例示的な各実施形態において、方法600は、さらに、回復のシミュレーション結果を自動的に提供する過程と、前記シミュレーション結果を検証するための回復テストを自動的にスケジューリングする過程と、を備え得る。
【0140】
例示的な各実施形態において、方法600は、さらに、潜在的な可用性インシデントが検出された場合に、前記機械学習モデルに:業務プロセスまたはサービスを特定して組織全体または組織単位に対する潜在的な業務リスクを算出させて;かつ、オーケストレーションエンジンを起動して回復を実行させる;過程を備え得る。
【0141】
例示的な各実施形態において、方法600は、さらに、回復の予測分析に用いられる前記確率データの入力として、過去の回復インシデントデータの一元的なレポジトリを用意する過程を備え得て、前記一元的なレポジトリは、アプリケーションインベントリを事業業務モジュールにマッピングし、上流および/または下流の可用性の影響を求めて意思決定を向上させるものであり、前記事業業務モジュールは、業務プロセス、サービス、製品、および組織の事業業務に対するそれらの重要性を特定するように構成されている。
【0142】
例示的な各実施形態において、方法600は、さらに、前記アプリケーション又は前記アプリケーション群を再構築する回復プロセス、前記アプリケーション又は前記アプリケーション群の最後に分かっている良好な状態(信頼できる状態)への回復プロセス、および回復プロセスのシミュレーション/テストのうちの1つ以上のプロセスを実行する過程を備え得る。
【0143】
例示的な各実施形態において、SSRD402は、非過渡的なコンピュータ読取り可能媒体であり得るメモリ(例えば、
図1に示すメモリ106等)を備え得る。該媒体は、本明細書で開示するような、リアルタイムのテレメトリーによって業務プロセスの信頼できる状態までの回復の予測分析を自動的に行うSSRM406を実現するための命令を記憶するように構成され得る。SSRD402は、さらに、本明細書で説明する任意のメモリから任意の1つ以上の命令(例えば、ソフトウェア等)群を読み出すように構成され得る媒体リーダ(例えば、
図1に示す媒体リーダ112等)を備え得る。該命令は、SSRM406内又はSSRD402内に埋め込まれたプロセッサによって実行されることで本明細書に記載の1つ以上の方法やプロセスを実施するように用いられ得る。具体的な一実施形態において、前記命令は、SSRD402で実行されている間、全体または少なくとも一部がメモリ106内および/または媒体リーダ112内および/またはプロセッサ104内に存在し得る(
図1を参照のこと)。
【0144】
例えば、前記命令は、実行されると、プロセッサ104に:複数のデータソースとイベントバスとの間に通信リンクを確立する手順;前記複数のデータソースから、前記イベントバスを介して、インフラストラクチャまたは業務プロセスを支えるアプリケーションまたはアプリケーション群に関連した、複数のリアルタイムテレメトリーデータおよび履歴イベントデータを受信するように構成された機械学習モデルを実装する手順;前記機械学習モデルを用いて、受信した前記複数のリアルタイムテレメトリーデータおよび前記履歴イベントデータに基づいて、可用性インシデントの確率データを自動的に予測する手順;前記確率データに基づいて、破壊型攻撃のイベントによって前記インフラストラクチャまたは前記業務プロセスを支える前記アプリケーションまたは前記アプリケーション群を再構築且つ/或いは復旧しなければならない場合に起こり得るデータ損失量の関連リスクおよび影響を求める手順;ならびに前記データ損失量の前記関連リスクおよび影響を求めることを基にして、前記アプリケーションまたは前記アプリケーション群の総回復時間および/または総再構築時間の推定データを動的に提供する手順;を実行させ得るが、本開示はこれに限定されない。
【0145】
例示的な各実施形態において、前記命令は、実行されると、プロセッサ104に、前記重要なインフラストラクチャ、あるいは、前記業務プロセスおよびサービスを監視して潜在的な業務リスクを特定する手順を実行させ得て、予想回復時間が、規制、事業目標、技術設計、または準最適な業務プロセスによる実際の回復時間と一致しない。
【0146】
例示的な各実施形態において、前記命令は、実行されると、プロセッサ104に、前記機械学習モデルを用いて、受信した前記複数のリアルタイムテレメトリーデータおよび前記履歴イベントデータに基づいて、前記可用性インシデントを自動的に検出する手順、ならびに前記破壊型攻撃のイベントに応答して、前記推定データに基づき自動的な機能修復および/または機能変更を実行する手順を実行させ得る。
【0147】
例示的な各実施形態において、前記命令は、実行されると、プロセッサ104に、前記破壊型攻撃のイベントに応答して、影響を受けた環境の完全自律型の回復プロセスを起動させる手順を実行させ得る。
【0148】
例示的な各実施形態において、前記命令は、実行されると、前記複数のリアルタイムテレメトリーデータを受信する際に、プロセッサ104に、組織内の情報アセットデータを動的に追跡する手順、前記組織内の前記アプリケーションまたは前記アプリケーション群を動的に追跡する手順、および前記組織で使用されている技術製品のレジリエンス・回復属性データを動的に追跡する手順を実行させ得る。
【0149】
例示的な各実施形態において、前記命令は、実行されると、前記データ損失量の前記関連リスクおよび前記影響を求める際に、プロセッサ104に、保留中のIT関連の変更、影響を受けるアセット、実施のタイムフレーム、さらには、人間由来のリスクおよび影響の評価を記録する手順を実行させ得る。
【0150】
例示的な各実施形態において、前記命令は、実行されると、プロセッサ104に、回復のシミュレーション結果を自動的に提供する手順、および前記シミュレーション結果を検証するための回復テストを自動的にスケジューリングする手順を実行させ得る。
【0151】
例示的な各実施形態において、前記命令は、実行されると、潜在的な可用性インシデントが検出された場合に、プロセッサ104に、前記機械学習モデルに:業務プロセスまたはサービスを特定して組織全体または組織単位に対する潜在的な業務リスクを算出させて;かつ、オーケストレーションエンジンを起動して回復を実行させる;手順を実行させ得る。
【0152】
例示的な各実施形態において、前記命令は、実行されると、プロセッサ104に、回復の予測分析に用いられる前記確率データの入力として、過去の回復インシデントデータの一元的なレポジトリを用意する手順を実行させ得て、前記一元的なレポジトリは、アプリケーションインベントリを事業業務モジュールにマッピングし、上流および/または下流の可用性の影響を求めて意思決定を向上させるものであり、前記事業業務モジュールは、業務プロセス、サービス、製品、および組織の事業業務に対するそれらの重要性を特定するように構成されている。
【0153】
例示的な各実施形態において、前記命令は、実行されると、プロセッサ104に、前記アプリケーション又は前記アプリケーション群を再構築する回復プロセス、前記アプリケーション又は前記アプリケーション群の最後に分かっている良好な状態(信頼できる状態)への回復プロセス、および回復プロセスのシミュレーション/テストのうちの1つ以上のプロセスを実行する手順を実行させ得る。
【0154】
これまでに
図1~
図6で開示した例示的な実施形態によると、破壊型マルウェア攻撃のイベントによってITを含む業務プロセスを支えるアプリケーションまたはアプリケーション群を再構築して復旧しなければならない場合にアプリケーション、インフラストラクチャまたは業務プロセスの回復にかかる総回復時間やデータ損失量を自動的に推定するスマートシミュレーション回復モジュールを実現するプラットフォームが、本開示によってもたらされる技術的な改良点として挙げられ得るが、本開示はこれに限定されない。
【0155】
例示的な実施形態を幾つか参照しながら本発明を説明したが、用いた表現は、限定的なものではなく、説明や例示の表現であるということを理解されたい。本開示の各態様の範囲や精神を逸脱しない限り、添付の特許請求の範囲の現時点や補正後の範囲内で変更が可能である。特定の手段や材料や実施形態を参考に本発明を説明したが、本発明は、特定の開示内容に限定されるものではなく、むしろ、添付の特許請求の範囲の範疇にあるような、機能的に等価なあらゆる構造、方法及び用途に及ぶ。
【0156】
例えば、コンピュータ読取り可能媒体は、単一の媒体であるか如く説明しているかもしれない。しかしながら、「コンピュータ読取り可能媒体」という用語には、一元的な若しくは分散型のデータストア/データセンターのような単一の媒体若しくは複数の媒体、および/または、1つ以上の命令群を格納した関連するキャッシュやサーバが包含される。また、「コンピュータ読取り可能媒体」という用語には、プロセッサに実行される命令群を記憶、符号化若しくは保持することが可能な、または本明細書で開示する任意の1つ以上の実施形態をコンピュータシステムに実施させる、あらゆる媒体が包含される。
【0157】
コンピュータ読取り可能媒体は、非過渡的な1つ以上のコンピュータ読取り可能媒体からなり得て、かつ/あるいは、過渡的な1つ以上のコンピュータ読取り可能媒体からなり得る。本発明を限定しない一具体例の実施形態では、コンピュータ読み取り可能媒体が、不揮発性の1つ以上の読み取り専用メモリを収納したメモリカードなどのパッケージのような固体メモリからなり得る。また、コンピュータ読取り可能媒体は、ランダムアクセスメモリなどの揮発性の再書込み可能メモリであり得る。また、コンピュータ読取り可能媒体には、伝送媒体を介して伝わった信号などの搬送波信号を収集してなるディスク、テープなどの記憶装置のような光磁気媒体または光学式媒体も包含され得る。したがって、本開示は、データまたは命令が記憶され得るあらゆるコンピュータ読取り可能媒体、さらには、その他の等価物や後継媒体を包含していると解釈されたい。
【0158】
本願ではコンピュータ読取り可能媒体内のコンピュータプログラム又はコードセグメントとして実現され得る特定の実施形態を説明したが、特定用途向け集積回路、プログラマブルロジックアレイなどのハードウェアデバイスといった専用ハードウェア実装を、本明細書で説明する1つ以上の実施形態を実施するように構築するということも可能であるという点を理解されたい。本明細書で説明する各種実施形態からなり得る用途には、各種電子システムやコンピュータシステムが広く含まれ得る。したがって、本願は、ソフトウェア実装、ファームウェア実装、ハードウェア実装、またはこれらの組合せを包含し得る。本願のいかなる内容も、ハードウェアではなくソフトウェアのみで実装されるか又は実装可能であるかの如く解釈されるべきでない。
【0159】
本明細書では特定の実施形態で実装され得る構成要素や機能を特定の規格やプロトコルを参考に説明したが、本開示はそのような規格やプロトコルに限定されない。そのような規格は、一定期間を経て、本質的に同じ機能のより高速又はより高効率な等価物に取って代わられる。したがって、同一又は同様の機能を有する代わりの規格やプロトコルは、等価物であると見なす。
【0160】
本明細書に記載の各実施形態の図面は、各実施形態の基本的な理解をもたらすためのものである。図面は、本明細書に記載の構造や方法を利用した装置やシステムの特徴や構成要素の全てを完全に説明する役割を果たすように意図されたものではない。本開示を検討すれば、それと違う数多くの実施形態も、当業者であれば明白となり得る。本開示から、他の実施形態を派生させて利用してもよく、本開示の範囲から逸脱しない範疇で、構造や論理に置換や変更が行われてもよい。また、図面は、あくまでも象徴的なものに過ぎず、縮尺どおりに描かれていない場合もある。図中の比率は、過剰なものである場合もあれば、過小なものである場合もある。したがって、本開示および図面は、限定的なものではなく例示的なものであると考えられたい。
【0161】
本明細書では本開示の1つ以上の実施形態を単独で且つ/或いはまとめて「本発明」と称している場合があるが、これはあくまでも便宜上のものであって、任意の特定の発明や発明概念に本願の範囲を自発的に限定しているつもりはない。また、本明細書では特定の実施形態を図示・説明しているが、図示の特定の実施形態が、同一又は同様の目的を達成するように設計された任意の後発の配置構成で置き換えられる場合もあるということを理解されたい。本開示は、各実施形態の任意のあらゆる後発の調整や変形を包含しているものとする。本明細書を検討することにより、上記の実施形態や本明細書で具体的に説明していないその他の実施形態の組合せも、当業者であれば明白であろう。
【0162】
本開示の要約書は、特許請求の範囲の範疇や意味を解釈したり制限したりすることがないという理解の下で提出している。また、前述の詳細な説明では、本開示を合理化する目的で、様々な構成を単一の実施形態にまとめたり説明したりしている場合がある。本開示を理由に、各請求項に記載された実施形態が、各請求項に明記されているよりも多くの構成を必要とするという意図を反映しているかの如く解釈されるべきではない。むしろ、添付の特許請求の範囲が示唆するように、本発明の主題は、任意の実施形態について、開示されているよりも少ない数の構成要素に向けられていてよい。つまり、添付の特許請求の範囲は、各請求項がそれ自体で独立した主題を定義するようにして詳細な説明に組み込まれる。
【0163】
これまでに開示した主題は、例示であって限定的なものではなく、添付の特許請求の範囲は、本開示の真正な精神や範囲に含まれる上記のような全ての変更、改善及びその他の実施形態を包含しているものとする。したがって、法律で許容される最大限の範囲において、本開示の範囲は、添付の特許請求の範囲に対する最大限の広義的な解釈およびその均等物によって定まるものであって、前述の詳細な説明により制限又は限定されるものではない。
【国際調査報告】