JP2006518080A - ネットワーク監査及びポリシー保証システム - Google Patents

ネットワーク監査及びポリシー保証システム Download PDF

Info

Publication number
JP2006518080A
JP2006518080A JP2006503561A JP2006503561A JP2006518080A JP 2006518080 A JP2006518080 A JP 2006518080A JP 2006503561 A JP2006503561 A JP 2006503561A JP 2006503561 A JP2006503561 A JP 2006503561A JP 2006518080 A JP2006518080 A JP 2006518080A
Authority
JP
Japan
Prior art keywords
network
policy
information
audit
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006503561A
Other languages
English (en)
Inventor
ペイン,ジョン
パトリック ラベネル,ジョン
レスリー ウィリアムズ,ジョン
タダシ ナカワタセ,ライアン
コステロ,ブライアン
ポール ウォルポール,トーマス
ジェイ. リッター,スティーブン
ペリー,ジョン
ラザーフォード,エム.セレスト
Original Assignee
プリベンシス,インコーポレイティド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by プリベンシス,インコーポレイティド filed Critical プリベンシス,インコーポレイティド
Publication of JP2006518080A publication Critical patent/JP2006518080A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0859Retrieval of network configuration; Tracking network configuration history by keeping history of different configuration generations or by rolling back to previous configuration versions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • H04L43/045Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

ネットワークポリシーを生成し、データ通信ネットワーク(13)の監査を設定する中央コンプライアンスサーバー(10)を含む防止指向のネットワーク監査システムである。コンプライアンスサーバーは、特定のデータ収集パラメータ、分析対象のポリシー、及び分析のスケジュールについて記述するためのGUI(Graphical User Interface)を提示する。ネットワークに戦略的に配備された1つ又は複数の監査サーバー(12)が、設定された監査に応答して、異種のデータ収集ツールを使用してネットワークに関する情報を収集し、この収集された情報をコンプライアンスサーバーに伝送する。そして、セキュリティ及び規制ポリシー診断、ネットワーク脆弱性分析、レポート生成、及びセキュリティ改善勧告のためにコンプライアンスサーバーが使用できるように、収集された情報を監査リポジトリ(14)が保存する。

Description

本発明は、一般に、ネットワークセキュリティ監査システムに関し、更に詳しくは、セキュリティ及び規制ポリシーの自動診断とネットワーク脆弱性分析を提供し、改善作業を管理すると共に、ネットワークのセキュリティを改善するための勧告を行うことにより、発生する前の段階で攻撃を円滑に防止する防止指向のネットワークセキュリティ監査システムに関するものである。
既存のネットワークセキュリティ監査システムは、多くの場合に、防止指向ではなく、検出指向になっている。このような既存のシステムは、通常、(1)リアルタイム侵入検出と、(2)予防的な脆弱性分析及び侵入試験という2つの方法の中のいずれかにおいて動作している。多くの場合に、リアルタイム侵入検出システムは、パケットスニッフィング機能及び/又はその他のネットワーク応答ツールを使用することにより、ネットワーク上における攻撃を検出している。従って、既存のリアルタイムシステムにおいては、ネットワークセキュリティに対して、攻撃的なアプローチではなく、防衛的なアプローチを採用している。
現在のネットワークセキュリティ監査システムにおいては、多くの場合に、ネットワーク上の侵入を検出した後に、その問題を軽減するための改善を試みている。しかしながら、このような改善の試みは、通常、攻撃を受けたネットワーク上の特定の装置に関して手動で起動されており、ネットワーク上の装置の数が増大するに伴って、このような手動による改善の試みによれば、所要する費用が増大すると共に、セキュリティ攻撃の処理が非効率的なものになる。
又、通常、リアルタイム侵入検出情報の入手には、かなりの時間を所要し、防衛策の策定に有用ではないため、通常、これは、ネットワークセキュリティ上における危険の程度を判定するための検討に使用されている。又、リアルタイムの侵入検出情報は、通常、企業のセキュリティポリシー及び/又は規制ポリシーに対する遵守レベルの判定にまったく(或いは、ほとんど)有用ではない。
脆弱性分析ツールの場合には、これらのツールは、通常、既知の脆弱性についてサーチするのみである。この観点において、多くの場合に、特定の脆弱性の処理において過去に蓄積した知識との関連で、いくつかの脆弱性分析ツールを使用して侵入試験タスクを実施するべく、コンサルタントが雇用されている。
しかしながら、ノード数が数千に過ぎないネットワークの場合にも、通常、コンサルタントがレビュー可能なネットワークのサンプル数は、ネットワークの一部のみである(通常、わずかに5〜10パーセントである)。そして、このサンプリングしたノードの情報に基づいて推定を行い、ネットワーク全体の脆弱性の尺度を提供しているが、このような推定は、多くの場合に、非常に不正確なものになる。
又、従来技術によって提供されるポリシー違反の改善の試みは、通常、手動で処理されている。又、従来技術は、このような改善の試みを正確に追跡する能力をほとんど提供していない。更には、改善の対象となるのは、通常、サンプリングされたアセットのみである。
以上のようなことから、セキュリティ及び規制ポリシーの自動診断とネットワーク脆弱性分析を提供し、改善作業を管理すると共に、定期的にグローバルネットワークのセキュリティを勧告を行うことにより、発生する前の段階で攻撃を円滑に予防する予防指向のネットワークセキュリティ監査システムが求められているのである。
一実施例によれば、本発明は、データ通信ネットワークのセキュリティを監査するネットワーク監査システムに関するものである。このシステムは、データ通信ネットワークのポリシー及び監査を設定する第1サーバーを含んでいる。本発明の一実施例によれば、この第1サーバーは、特定のデータ収集パラメータ、分析対象のポリシー、及び分析のスケジュールを記述した後に、結果的に生成される遵守レベルと改善作業管理に関するレポートを生成するのに使用するGUI(Graphical User Interface)を提示する。そして、この第1サーバーに接続された1つ又は複数の第2サーバーが、この設定された監査に応答して、ネットワークに関する情報を収集し、この収集された情報を第1サーバーに伝送する。本発明の一実施例によれば、この第2サーバーによって収集された情報は、ネットワーク上の装置に関する事実及び/又はネットワークのトポロジーに関する事実として見なされる。第1サーバーに接続されたデータストアが、この1つ又は複数の第2サーバーから伝送された収集済みの情報を保存する。そして、第1サーバーが、設定されたネットワークポリシーの中の1つに対する遵守状態を判定し、この判定結果に応答して、ネットワーク機能を変更するべく、独立的に勧告を行う。
本発明の一実施例によれば、第1サーバーは、ユーザーがネットワークポリシー用の自然言語ポリシー文書を生成し、この自然言語ポリシー文書に対して1つ又は複数の機械処理可能な規則を関連付けることにより、ネットワークポリシーを機械実行可能にすることができるクライアントサイドのユーザーインターフェイスを含んでいる。本発明の一実施例によれば、ポリシーは、自然及び機械実行可能な言語の両方の形態であり、第1サーバーによって同期化並びにバージョン制御されている。
本発明の一実施例によれば、複数の異種の情報ソースを使用してネットワークに関する情報を収集し、1つ又は複数の第2サーバーは、それぞれ、この異種の情報ソースによって収集された情報を受信し、この受信した情報を正規化されたデータフォーマットに変換するためのインターフェイスを含んでいる。
本発明の一実施例によれば、第1サーバーの分析によって生成される1つのタイプの勧告は、ネットワーク機能と関連付けられたタスクである。そして、このタスクの完了を監視可能である。別のタイプの勧告は、リスクを低減するための規則の追加である。
本発明の一実施例によれば、このシステムは、監査と関連するアクティブなネットワーク装置を識別し、それらのネットワーク装置を時間の経過に伴って追跡すると共に、それらのネットワーク装置と関連する情報を関連付けるエンジンを含んでいる。
本発明の一実施例によれば、1つ又は複数の第2サーバーは、1つ又は複数の動的に設定可能なパケットフィルタに接続されている。
本発明の一実施例によれば、本システムは、無線アクセスポイントのアドレスフィルタリングが機能しているかどうかを判定すると共に/又は、無線アクセスポイントの場所を追跡するエンジンを含んでいる。
本発明の一実施例によれば、第1サーバーは、異種の情報ソースから収集された情報間における等価性を識別する意味論的正規化モジュール(Semantic Normalization Module)を有している。
本発明のこれら及びその他の機能、態様、並びに利点については、以下の詳細な説明、添付の請求項、及び添付図面を参照することにより、十分に理解することができよう。当然のことながら、本発明の実際の範囲は、添付の請求項に定義されているとおりである。
I.はじめに
図1は、本発明の一実施例によるグローバルネットワークの概略ブロック図である。このグローバルネットワークは、公的なインターネット18又は私的なワイドエリアネットワーク20を介して互いに接続された複数の内部ネットワーク16を含むことができる。又、このグローバルネットワークには、セキュリティ及び規制ポリシーの自動診断とネットワーク脆弱性分析を提供し、このグローバルネットワークのセキュリティを改善するための勧告を行う予防指向のネットワークセキュリティ監査システムが含まれている。
本発明の一実施例によれば、この予防指向のネットワークセキュリティ監査システム(以下、「システム」と呼ぶ)は、監査リポジトリ14をホスティングしているデータベースサーバー11に接続された中央コンプライアンス(遵守)サーバー10を含んでいる。このコンプライアンスサーバー10は、データ通信ライン13を介して1つ又は複数の監査サーバー12に更に接続されている。尚、本発明の一実施例によれば、このデータ通信ラインは、例えば、公開鍵による暗号化などの暗号化メカニズムを使用するTLS(Transport Layer Security)プロトコルに従ってデータを伝送することにより、通信アプリケーション間におけるプライバシーを円滑に確保している。
監査リポジトリ14は、ネットワークトポロジー情報、脆弱性及び違反情報、セキュリティ及び規制ポリシー、ネットワークスキャン結果、並びに、これらに類似のものを保存している。ネットワークスキャン結果には、例えば、情報収集ツールによって収集されたネットワーク情報や、ネットワークポリシーにとって重要である物理的セキュリティの側面を記述する手動による監査タスク情報が含まれる。尚、この監査リポジトリ14は、図1に示されているようにデータベースサーバー11及び/又はコンプライアンスサーバー10の一部として実装可能である。
監査サーバー12は、好ましくは、グローバルネットワーク内の有線ローカルネットワーク16及び無線ローカルネットワーク22に関する事実を収集するべく、グローバルネットワーク内に戦略的に配備されている。本発明の一実施例によれば、監査サーバー12は、異種の情報ソースを使用して、有線及び/又は無線ローカルネットワーク22に関係する事実を収集するべく構成されている。このような情報ソースには、スキャナ、カメラ、手動入力データ、及び/又はこれらに類似のものが含まれる。そして、それぞれの情報ソースによって収集されたデータは、例えば、XML(eXtensible Markup Language)などの正規化されたデータフォーマットに変換され、コンプライアンスサーバー10がアクセスできるように、監査リポジトリ14内に保存される。
本発明の一実施例によれば、監査サーバー12は、グローバルネットワークに対して、DTAS(Dynamic Target Acquisition Service)及び/又はDPF(Dynamic Packet Filter)サービスを提供するべく構成されている。DTASによれば、IPアドレスが動的に変化するDHCP(Dynamic Host Configuration Protocol)の場合にも、個々のネットワーク装置を一覧表にし、それらの特性を時間の経過に伴って関連付けることが可能である。そして、DPFによれば、企業LAN/WANと、コンプライアンスサーバー10及び監査リポジトリ14を含むプライベートサブネット間に、ファイヤウォールが提供される。尚、このDTAS及びDPFは、1つ又は複数の専用サーバーを介して(或いは、1つ又は複数の監査サーバー12の一部として)提供可能である。
コンプライアンスサーバー10は、セキュリティ及び/又は規制におけるコンプライアンスの観点で、中央サイトからグローバルネットワークの全体的な健康状態を追跡するべく、監査サーバー12及び監査リポジトリ14に接続されている。そして、コンプライアンスサーバー10は、監査サーバー12によって収集されたデータを分析し、ポリシー違反及び脆弱性リスクを評価すると共に、ネットワークのセキュリティ及びポリシーを改善するための勧告を行う。又、コンプライアンスサーバーは、ネットワーク監査において使用するセキュリティ及び規制ポリシーの生成、設定、編集、試験、及び配備を支援する。又、コンプライアンスサーバー10は、既定の条件に基づいて手動又は自動的に生成可能な様々なタイプのレポートを通じて、ネットワークのセキュリティに関する統合された視認性と、ポリシー遵守に関して実行された様々な診断をも提供する。
本発明の一実施例によれば、グローバルネットワークは、このネットワークに更なるセキュリティを提供するべく、ファイヤウォール、侵入検出システム、並びに、これらに類似のものなどの従来のセキュリティコンポーネント24を更に含んでいる。当業者であれば、アンチウイルス、侵入検出、並びにこれらに類似のものなどのその他の検出指向のソリューションを利用することにより、この予防指向のネットワークセキュリティ監査システムを補完することが可能であることを認識するであろう。
II.コンプライアンスサーバー
図2は、本発明の一実施例によるコンプライアンスサーバー10の更に詳細なブロック図である。この図示の実施例によれば、コンプライアンスサーバーは、管理インターフェイス30、ポリシーラボ(Policy Lab)32、並びにポリシー及び脆弱性(Policy and Vulnerability:P&V)エンジン34を含んでいる。管理インターフェイス30は、グローバルネットワークに関して判明した事実に関する様々な詳細レベルの様々なタイプのレポートを生成するユーザーインターフェイス並びにこれに関連するソフトウェア及びハードウェアを提供している。又、この管理インターフェイス30によれば、ユーザー、ホスト、ネットワーク、及びこれらに類似するものの中央管理と、監査及び改善タスクの設定及びスケジューリングも可能である。
ポリシーラボ32は、ユーザーが英語などの自然言語でセキュリティ及び規制ポリシーを迅速に作成できるようにするべく、関係するソフトウェアにより、クライアントサイドアプリケーションを介したユーザーインターフェイスを提供すると共に、作成されたそれらのポリシーを機械処理可能な規則に対してリンクする。尚、自然言語の例として英語を挙げているが、当業者であれば、英語以外の任意の自然言語を使用することにより、ポリシーソース文書を生成可能であることを認識するであろう。又、このポリシーラボ32によれば、ユーザーは、ネットワークに対するポリシーの効果をモデル化することにより、配備の前に、新しい(又は、変更された)セキュリティポリシーの効果を評価することができる。
P&Vエンジン34は、監査サーバー12によって収集されたデータを分析し、その監査対象のネットワークが、設定されているセキュリティ及び規制ポリシーに対して準拠しているかどうかを判定する。この観点において、P&Vエンジン34には、様々なスキャナ及びその他のデータソース製品によって提供されるデータを正規化する意味論的正規化モジュール(Semantic Normalization Module)33が含まれている。又、P&Vエンジン34は、事前定義された脆弱性分析規則に基づいて、ネットワーク内に脆弱性リスクが存在するかどうかをも判定する。尚、このP&Vエンジン34は、コンプライアンスサーバー10内に存在する1つ又は複数のプロセッサに内蔵可能である。
III.ポリシーラボ
図3は、本発明の一実施例によるポリシーラボ32の更に詳細な機能ブロック図である。この図示の実施例によれば、ポリシーラボは、ポリシー編集モジュール40、ポリシーライブラリ42、及びポリシー配備モジュール44を含んでいる。
ポリシーライブラリ42は、英語及び機械処理可能な言語において作成された事前設定されたポリシーのリポジトリである。1つのポリシーは、このポリシーライブラリ42内に保存されている1つ又は複数の規則から構成される。尚、本発明の一実施例によれば、ポリシーライブラリは、物理的にリポジトリ14内に存在している。
このポリシーライブラリ42内に保存されているポリシーは、政府、健康管理団体、金融サービス団体、技術セクタ、国際団体、及び/又は公益団体などの産業組織の厳しい標準規格を満足するべく設計されている。政府によって定義された模範的なポリシーには、NIST(National Institute of Standards and Technology)、NSA(National Security Agency)、OMB(Office of Management and Budget)、GLBA(Graham, Leach, Blicey Act)、GISRA(Government Information Security Reform Act)、Sarbanes−Oxley、FERC(Federal Energy Regulatory Commission)、DITSCAP(DoD Information Technology Security Certification adn Accreditation)、及びHIPPA(Health Insurance Portability and Accountability Act)が含まれている。
技術セクタによって定義された模範的なポリシーには、SANS(System Administration and Network Security)、NERC(North American Electric Reliability Council)、及びIETF(Internet Engineering Task Force)が含まれている。
国際団体によって定義された模範的なポリシーには、ISO(International Standards Organization)17799、及びEUDPD(EU Personal Data Protection Directive)が含まれている。
公益団体によって定義された模範的なポリシーには、COPPA(Children’s Online Privacy Protection Act)が含まれている。本発明の一実施例によれば、ポリシーライブラリ42は、これらのポリシーの1つ又は複数のものを自然言語及び機械処理可能な言語の両方において保存している。
このポリシーライブラリ42内に保存されているその他のポリシーは、サードパーティによって提供される製品及び/又はサービスのセキュリティ、可用性、及び性能に関するサードパーティとの合意(これは、SLA(Service Level Agreement)と呼ばれている)に対するコンプライアンスを監査及び管理するべく設計されている。又、このポリシーライブラリ42には、その他のネットワークの脆弱性を検出するポリシーと、特定のネットワークのために開発された専門的なポリシーを更に含むことが可能である。
本発明の一実施例によれば、ポリシー編集モジュール40及びポリシー配備モジュール44は、コンプライアンスサーバー10内に存在する1つ又は複数のプロセッサ上において(又は、時々コンプライアンスサーバーと接続及び同期化するクライアントサイドGUIアプリケーション46内において)稼働するソフトウェアモジュールである。ポリシー編集モジュール40によれば、ユーザーは、ポリシーライブラリ42内に保存するべく、ポリシーを生成及び編集することができる。そして、ポリシー配備モジュール44によれば、ユーザーは、配備する前に、新しい(又は、変更された)ポリシーの有効性を評価することができる。又、このポリシー配備モジュール44には、ネットワークセキュリティを向上させるべく、セキュリティポリシー及び規則を勧告する勧告エンジン71が更に含まれている。
図4は、本発明の一実施例によるポリシー編集及びポリシー配備モジュール40、44を起動するGUI(Graphical User Interface)の模範的な画面ショットである。このGUIは、ポリシーライブラリ42内に保存されている様々なファイルをナビゲートするエクスプローラ(Exporer)ウィンドウ72を提供している。又、このGUIは、ポリシー編集及び配備モジュールによって提供される様々な機能にアクセスするための複数の選択可能なメニュー及びサブメニューを有するツールバー36を更に提供している。そして、ワークエリア37を使用することにより、診断対象の機能と関連する表示を生成することができる。
本発明の一実施例によれば、ポリシーライブラリ42は、ポリシーのディレクトリ60と、規則のディレクトリ62と、に編成されている。ポリシーディレクトリ60は、個々のポリシー76を様々なポリシーカテゴリに編成することができる。例えば、カスタム(Custom)ポリシーカテゴリ64には、特定のグローバルネットワークのニーズを満足するためにカスタマイズされたポリシーを含むことが可能であり、最良事例(Best Practices)カテゴリ66には、産業最良事例に準拠したポリシーを含むことが可能であり、規格及び規制(Standards & Regulatory)ポリシーカテゴリ68には、公開されている規格及び規制に準拠したポリシーを含むことができる。本発明の一実施例によれば、それぞれのポリシー76は、1つ又は複数の規則78と自然言語ポリシーソース文書74に関連付けられている。
一方、規則ディレクトリ62は、個々の規則78を様々なカテゴリ(タイプ)70に編成することができる。例えば、この規則ディレクトリ62には、ネットワークポリシーの違反を検出する規則、ネットワークに関する情報を収集する規則、危険に晒されているホストを識別する規則、及び/又はネットワーク内の脆弱性を識別する規則を含むことができる。
本発明の一実施例によれば、新しい規則は、ツールバー36のファイル(File)メニュー101から新規規則オプション(図示されてはいない)を選択することにより、生成可能である。このオプションを選択すると、図5に示されているように、新しい規則の名前と規則タイプを提供するように、ユーザーに対してポリシー編集モジュール40が要求するポップアップウィンドウ38が表示される。そして、OKボタンを選択すると、ワークエリア37内に、ポリシー編集モジュール40によって規則編集ウィンドウが表示される。
図6は、本発明の一実施例による規則編集ウィンドウ39の模範的な画面ショットである。この規則編集ウィンドウ39には、ユーザーが特定の規則の機械語テキストを閲覧又は生成できるようにする規則テキストウィンドウ100が含まれている。本発明の一実施例によれば、規則を機械語化するべく、XSL(eXtensible Stylesheet Language)を使用している。但し、当業者であれば、XSLの代わりに、例えば、SQL、Java(登録商標)、Java(登録商標)Script、又は、当技術分野における従来の手続き型、オブジェクト指向、又は構造化されたプログラム言語などのその他のプログラミング言語を使用することも可能であることを認識するであろう。
ポップアップウィンドウ38内にユーザーによって提供された名前及び規則タイプは、それぞれ、ウィンドウ102及び104内に表示される。重大性(Severity)メーター106により、ユーザーは、その規則違反の重大性を定量化することができる。即ち、この重大性メーターによれば、リスクの様々な尺度を算出する際に、規則を、その他の規則との関係において重み付けすることができる。尚、本発明の一実施例によれば、重大性レベルは、1〜100の範囲をとることが可能であり、100が最も重大である。
ウィンドウ108を使用し、ユーザーは、その規則の簡単な説明を提供することができる。
ウィンドウ110は、特定のXSLコードと既に関連付けられている定義済みのサブ要素に対する参照のリストを提供している。規則は、通常、特定のプロパティを具備する特定の装置タイプ(例:ルーターやファイヤウォール)、特定のアプリケーション構成(Eコマースサーバーやクレジットカード処理システム)、又は特定のサブネット(例:DMZネットワークや金融ネットワーク)について作成される。特定の参照を選択することにより、ユーザーは、毎回XSLコードを再生成することなしに、検証(Verification)又は断片(Fragment)ボタン109、107を選択することにより、特定の規則に関連付けられているプロパティを選択し、関連するXSLコードをテキストウィンドウ100に追加することができる。尚、本発明の一実施例によれば、参照と関連付けられているXSLコードは、ネットワークに関するデータを収集するために使用されるスキャナ又はその他の製品には依存しない。
規則を生成した後に、ユーザーは、規則のタイプ(Type)104に一致する規則ディレクトリ62のカテゴリ内に、その規則を保存することができる。
本発明の一実施例によれば、新しいポリシーは、ツールバー36のファイル(File)メニュー101から新規ポリシーオプション(図示されてはいない)を選択することにより、生成可能である。この新規ポリシーオプションを選択すると、図7に示されているように、新しいポリシーの名前とポリシーカテゴリを入力するように、ユーザーに対して要求するポップアップウィンドウ41が表示される。又、この時点で、ユーザーは、ポリシーに関連付けられる自然言語ソース文書ファイルへのパスを任意選択によって提供することも可能である。又、ユーザーは、そのポリシーに対して、現在のすべての利用可能な規則の最新バージョン又は既存のポリシーと関連する規則を関連付けるべく更に選択可能である。
OKボタンを選択すると、ワークエリア37内に、ポリシーエディタウィンドウが表示される。
図8は、本発明の一実施例によるポリシーエディタウィンドウ43の模範的な画面ショットである。このポリシーエディタウィンドウ43は、ポリシーのソース文書ディレクトリから取得されたポリシーと関連するソース文書のテキストを表示するソース文書ウィンドウ50を含んでいる。例えば、ソース文書をポップアップウィンドウ41において選択すると、その選択された文書のテキストがソース文書ウィンドウ50内に表示される。
或いは、この代わりに、当初、ポップアップウィンドウ41によってソース文書が選択されていない場合には、ソース文書ウィンドウ50には、リンク(図示されてはいない)が表示され、このリンクにより、ユーザーは、別個のファイル選択ウィンドウ内において、利用可能なポリシーソース文書のリストを閲覧し、特定のポリシーソース文書をポリシーに関連付けることができる。この観点において、ポリシー編集モジュール40は、自然言語のポリシーソース文書を生成及び保存するべく、例えば、ワードプロセッサソフトウェアなどの必要なソフトウェアを提供している。
ポリシー編集モジュール40は、ポリシーと、選択されたソース文書間における関連付けを保存しており、この結果、次回、そのポリシーをポリシーエディタウィンドウ43を介して閲覧する際には、その選択されたソース文書が自動的に取得され、ソース文書ウィンドウ50内に表示されることになる。
又、このポリシーエディタウィンドウ43には、ポリシーと関連する機械語化された規則のリストを表示する関連規則(Associated Rules)ウィンドウ52が更に含まれている。本発明の一実施例によれば、ポップアップウィンドウ41を介してユーザーが選択した規則のタイプは、当初、この関連規則ウィンドウ52内に表示される。
ポリシーに対して規則を追加又は削除可能である。ポリシーに規則を追加するには、ユーザーは、エクスプローラウィンドウ72の規則ディレクトリ62内に一覧表示されている機械処理可能な規則の特定のバージョンを選択し、追加命令を提供する。この追加命令は、例えば、関連規則ウィンドウ52の下の追加(Add)アイコンを選択することによって提供可能である。本発明の一実施例によれば、この追加命令により、自然言語ポリシーと機械処理可能な規則の間に関連付けが生成される。次いで、その追加された規則が、関連規則ウィンドウ52内に表示される。ポリシー編集モジュール40は、この関連付け情報を保存しており、この結果、そのポリシーを次回起動した際には、その選択された規則も自動的に取得されることになる。このようにして、ポリシーを自然言語において生成すると共に、機械処理可能な規則に対するその関連付けを介して、それらを機械監査可能にすることが可能になっている。
一方、ポリシーから規則を削除するには、ユーザーは、関連規則ウィンドウ52において、その規則を選択し、削除命令を発行する。この削除命令は、例えば、関連する規則ウィンドウ52の下の削除(Delete)アイコンを選択することによって提供可能である。尚、ポリシー編集モジュール40は、そのポリシーと規則間における関連付け情報をも削除し、この結果、そのポリシーを次回起動した際に、その削除された規則が取得されないようになっている。
本発明の一実施例によれば、ポリシー編集モジュール40により、ポリシーの特定の部分に対して、1つ又は複数の機械処理可能な規則を関連付けることができる。この観点において、ユーザーは、例えば、ソース文書ウィンドウ50内の1つのセクションを強調表示することにより、そのポリシー用のソース文書の1つのセクションを示すと共に、関連規則ウィンドウ52から1つ又は複数の規則を選択する。この結果、関連規則ウィンドウ52の下のアイコンがオンになり、このアイコンを選択することにより、選択された1つ又は複数の規則が、選択されたテキストと関連付けられることになる。そして、この選択された規則の表示が関連規則ウィンドウ52内において変化し、その関連付けが示される。又、本発明の一実施例によれば、このソース文書テキストの強調表示された部分は、関連する1つ又は複数の規則にリンクしたハイパーリンクに変換される。
関連規則ウィンドウ52内において特定の規則を選択すると、その他のポリシー(Other Policies containing selected rule)ウィンドウ54内に、その選択された規則を含むその他のポリシーが表示される。ポリシーエディタウィンドウ43には、表示されているポリシーの説明をユーザーが入力できるようにする説明(Policy Description)ウィンドウ56も更に含まれている。
規則が定義され、特定のポリシーとの関連付けが完了したら、スケジュールされた監査のためにポリシーを配備する前に、ポリシー配備モジュール44により、ネットワークに対する有効性と影響について、そのポリシーを試験することができる。又、そのポリシーをネットワークに適用する効果をモデル化することも可能である。本発明の一実施例によれば、ポリシー配備モジュール44は、監査リポジトリ14内に保存されている過去の監査結果に基づいて、ポリシーを試験する。そして、この試験が完了すると、ポリシーは、配備のための準備が整うことになる。
本発明の一実施例によれば、ポリシーは、ツールバー36の試験(Test)メニュー111からポリシー試験オプション(図示されてはいない)を選択することにより、試験することができる。このオプションを選択することにより、ワークエリア37内に、ポリシー試験ウィンドウが表示される。
図9は、本発明の一実施例によりポリシー試験(Policy Test)ウィンドウ45の模範的な画面ショットである。この図示の実施例によれば、ユーザーは、試験対象のポリシーの名前をエリア47に入力する。これは、例えば、選択アイコン53を選択して、ポリシーのリストを閲覧し、所望のポリシーを選択することによって実行可能である。
又、ユーザーが比較分析の実行を所望する場合には、ユーザーは、エリア49に第2のポリシーの名前を入力し、比較分析を実行する旨をエリア55に示すことも可能である。
そして、ユーザーは、エリア51に、監査リポジトリ14内に保存されているスキャン結果文書の名前を入力し、命令を伝送することによって試験を起動する。試験は、例えば、開始ボタン57を選択することによって起動可能である。この開始命令に応答して、ポリシー配備モジュール44は、選択されている1つ又は複数のポリシーを、通常のスケジュールされた監査と同様に、スキャン結果に適用する。次いで、ポリシー配備モジュール44は、その結果を様々なデータポイントに関連付けて、その関連付けられた結果を表のフォーマット59で表示することにより、ネットワークにそのポリシーを適用した場合の予想される効果に関する組織化されたビューをユーザーに提供する。
本発明の一実施例によれば、このポリシー試験ウィンドウ45には、ポリシー配備モジュールの勧告エンジン71を起動する勧告(Recommendations)オプション61が含まれている。この勧告オプション61を選択すると、試験されたポリシーには含まれていないが、ポリシーに含めることを勧告する規則のリストが勧告エンジン71によって提供される。この観点において、勧告エンジン71は、ポリシー規則の存在を要する装置又はシナリオが監査結果において検出されているかどうかを判定する。例えば、監査結果において、WAP(Wireless Access Point)の存在が識別されており、試験されたポリシー内に、WAPをアドレス指定する規則が含まれていない場合には、このエンジンは、この規則をポリシーに追加することを勧告することができる。これは、例えば、規則の存在を要するアセット及び/又はシナリオの表とそれらの規則の識別子を維持管理することによって実行可能である。
勧告エンジン71は、勧告された規則をスキャン結果に適用し、その重要性に基づいて規則をランク付けする。規則の重要性は、例えば、その規則が適用された回数、その規則に設定されている重大性メーター、影響を受けるアセット、及びこれらに類似のものに基づいて判定することができる。本発明の一実施例によれば、勧告エンジン71は、その重要性に基づいて順序付けされた勧告規則のリストを表示する。
IV.監査サーバー
図10は、本発明の一実施例による監査サーバー12の更に詳細な機能ブロック図である。監査サーバー12は、トポロジー分析エンジン200、DPFサーバー201、及びマルチスキャン合算エンジン202を含んでいる。又、この監査サーバー12には、当技術分野における従来技術と同様の方式で、ネットワーク16、22に関するセキュリティデータなどのデータを収集するべく、様々なオープンソーススキャナ204、サードパーティスキャナ206、特殊目的スキャナ208、及び/又は顧客スキャナ210と協働するスキャンハーネスも含まれている。模範的なオープンソーススキャナ204には、Nessusが含まれており、これは、オープンソースエンティティであるNessus.orgから提供されている。模範的なサードパーティスキャナ206には、例えば、Internet Security Systems, Inc.が製造するInternet Scannerなどのスキャナが含まれる。特殊目的スキャナ208は、ネットワークトポロジーの検出、検出が困難な脆弱性及びポリシー違反の専門的なチェック、802.11無線ネットワーク監査、及びこれらに類似のものを実施するべく使用されるサードパーティ又はプロプライエタリなスキャナのいずれかであってよい。そして、顧客スキャナ210は、その顧客の環境に固有の監査を実行するべく、使用可能である。
本発明の一実施例によれば、スキャンハーネス212は、スキャナと監査サーバー12間において通信するソフトウェアAPI(Application Program Interface)である。このスキャンハーネス212は、スキャナの種類が異なっている場合にも、監査サーバー12がスキャナと均一に通信できるようにする共通インターフェイスを提供している。この結果、多数の異種のネットワークスキャニング技術及びソフトウェアパッケージを単一の統合された監査サーバーに統合することが可能である。
本発明の一実施例によれば、スキャンハーネス212の実装は、スキャナごとに行われる。この実装には、それぞれのスキャナが提供可能な機能と、同一タイプの試験を実行可能なその他の関係するスキャナに対してマッピングする方法と、に関するメタ情報が含まれている。例えば、1つのスキャナは、システムフィンガプリンティング、ポートマッピング、及び/又は脆弱性診断を実行する能力を有しており、別のスキャナは、その他の能力を有するように構成可能である。メタ情報を使用することにより、スキャナが特定のタイプの監査を実行する能力を有しているかどうかを判定することができる。
DTASサーバー
本発明の一実施例によれば、監査サーバー12の初期化により、ネットワーク上のアクティブなホストを検出するべく、トポロジー分析エンジン200が提供するDTAS(Dynamic Target Acquisition Service)が起動する。そして、ネットワーク監査セッションにおいて使用するべく、このアクティブなホストのターゲットリストが生成される。又、トポロジー分析エンジン200は、DHCPを使用してIPアドレスを変更している場合にも、その一意の識別子に基づいてアクティブな装置を追跡するべく、マップファイルを更に作成する。
本発明の一実施例によれば、一意の識別子を判定する目的で、3つのタイプのホストが存在している。第1に、サーバーなどのホストは、通常そのIPアドレスが変化しない静的なホストである。このシナリオにおいては、ホストの一意の識別子として、この静的なIPアドレスを使用する。
第2に、ホストは、静的なホスト名と動的なIPを具備可能である。これは、DHCPサーバーが、それぞれのホストのMAC(Media Access Control)アドレスを有するように構成されており、ドメインネームサーバーが同一のホスト名をMACアドレスと関連している複数のIPアドレスに割り当てる場合に発生するものである。このシナリオにおいては、ホストの一意の識別子として、ホスト名を使用する。
第3に、ホストは、動的なIPと動的なホスト名を具備可能であり、これは、DHCPを利用するネットワークにおいて一般的なものである。このシナリオにおいては、一意の識別子として、ホストのMACアドレスを使用する。
初期化の際に、トポロジー分析エンジン200は、アクティブなホストを判定するべく、監査サーバー12と関連付けられている1つ又は複数のネットワークを監査する。この観点において、トポロジー分析エンジンは、既定のパケットを1つ又は複数のネットワークに対してブロードキャストする。このブロードキャストするパケットのタイプは、ネットワークが、静的IP、静的ホスト名/動的IPネットワーク、又は動的IP/ホスト名ネットワークであるかどうかによって左右されることになる。例えば、トポロジー分析エンジン200は、ARP(Address Resolution Protocol)要求を動的IP/ホスト名ネットワークに送出し、そのネットワーク内のホストからのARP応答を待つ。このAPR応答には、ARP要求において伝送されたIPアドレスに関連するホストが生きているという旨の通知に加えて、そのIPアドレスに関連するMACアドレスが指定されている。
所望の応答がホストから受信された場合には、トポロジー分析エンジン200は、そのホストが生きていると判定し、そのアクティブなホストのIPアドレスをその一意の識別子に対してマッピングするマップファイルを生成する。又、このマップファイルには、ホスト名とホストが存在するネットワークのネットワーク識別子を含むこともできる。
本発明の一実施例によれば、トポロジー分析エンジン200は、このマップファイルに基づいてターゲットファイルを生成する。このターゲットファイルには、例えば、アクティブなホストに関連するIPアドレスのリストなどのマップファイル内の情報の部分集合が含まれている。このターゲットファイルは、監査サーバー12内にローカルに保存され、スキャンハーネス212は、監査セッションにおいて、これを使用して生きているホストをスキャンする。そして、このスキャン結果がコンプライアンスサーバー10に返される際には、このマップファイルも返され、この結果、コンプライアンスサーバー10は、IPアドレスの変化とは無関係に、複数のスキャンに跨って結果を追跡可能である。この観点において、コンプライアンスサーバー10は、マップファイルを使用することにより、スキャンされたホストの一意の識別子を判定し、この一意の識別子に基づいてスキャニング情報を保存する。従って、コンプライアンスサーバー10は、関連するIPアドレスが時間と共に変化した場合にも、一意の識別子を使用することにより、スキャンの履歴を維持し、ホストレベルで監査することができる。
本発明の一実施例によれば、スキャンハーネス212は、1つ又は複数のスキャナ204〜210と協働し、コンプライアンスサーバー10によってスケジュールされた既定の時点において、トポロジー分析エンジン200によって生成されるターゲットリストに基づいて、事前設定された監査を起動する。この観点において、スキャンハーネス212は、必要な入力を様々な異種のスキャナ204〜210に提供し、ネットワークに関して収集された事実を表すスキャン結果を出力として受信する。異種のスキャナを使用している場合には、スキャン結果は、多くの場合に、そのフォーマットの種類が異なっている。スキャンハーネス212は、このようなフォーマットが異なるスキャン結果を取得し、これらを単一の正規化されたデータフォーマットに自動的に変換する。本発明の一実施例によれば、この正規化されたデータフォーマットは、XMLなどの機械処理可能な言語のフォーマットになっており、これは、本発明の一実施例によれば、構造の面においては、正規化されているが、意味論的な等価性の面においては、正規化されていない。この実施例によれば、意味論的な等価性の正規化は、後程詳細に説明するように、P&Vエンジン34(図2)において行われる。尚、このデータフォーマット構造の自動変換を実行する際には、スキャンハーネス212は、特定のスキャナの出力における既知のフィールドを、XMLフォーマットにおいて使用されているXMLフィールドに対してマッピングする変換テーブルを利用可能である。そして、この正規化により、スキャン結果を一貫性を有して解析し、監査リポジトリ14内に保存することが可能になる。
図11は、本発明の一実施例によるXMLフォーマットに正規化された監査サーバーのスキャナによってスキャンされたネットワークについて収集された事実を表している模範的なスキャン結果文書220である。この図示の実施例によれば、このスキャン結果文書220の情報は、最も外に位置している「<scanresult>」開始タグ222と「</scanresult>」終了タグ224によって挟まれている。そして、スキャン対象のそれぞれのホスト装置の情報は、「<host>」タグ226と「</host>」タグ228に挟まれている。それぞれのホスト装置ごとの情報には、少なくとも、ホストの物理又はIPアドレス230、試験情報、及び特定のスキャナによって実行された試験の結果が含まれている。尚、ホストの物理アドレスは、トポロジー分析エンジン200によって生成されるマップイファイルから取得可能である。
スキャナによって実施された試験は、「<test>」タグ232及び「</test>」タグ234によって挟まれている。本発明の一実施例によれば、この試験情報には、試験の名前236、スキャナの識別子238、試験のバージョン240、及びスキャナデータインデックス242が含まれている。このスキャナデータインデックスは、実行した試験の詳細と、同一タイプの試験を実行可能なその他の関係するスキャナに対してマッピングする方法と、に関するメタ情報を提供するものである。
スキャナによって検出されたホスト装置に関する情報は、「<result>」タグ244と「</result>」タグ246に挟まれている。例えば、このスキャナ結果により、ホスト装置によって実行されたサービスのタイプが明らかになり、これには、サービス名248、サービスの実行に使用されたポート250、及びサービスと関連するプロトコル252が含まれる。当業者であれば、この例は、ホストを中心としたものであり、同様のフォーマットによって、物理的なセキュリティを含む企業のセキュリティに関係する試験を表すことも可能であることを認識するであろう(この場合には、試験対象のオブジェクトの一意の識別子は、外側のタグにおいて付与され、試験の結果は、内側のタグにおいて付与されることになる)。
この正規化されたスキャン結果文書は、その生成が完了すると、コンプライアンスサーバー10による分析のために監査リポジトリ14内に保存される。この分析は、その完了した監査用に事前構成されているポリシーに基づいて自動的に実行可能である。又、特定のポリシーを試験したり、或いは、スキャン結果を再分析するべく、ユーザーが手動でこの分析を起動することも可能である。
DPFサーバー
本発明の一実施例によれば、監査サーバー12は、監査サーバー12に内蔵可能なDPFサーバーにより、企業LAN/WAMと、コンプライアンスサーバー10及び監査リポジトリ14を含むプライベートサブネット間に、ファイヤウォールを更に提供する。このDPFサーバー201は、TCP/IPポート上で稼働するUnix(登録商標)デーモンとして実装可能である。
DPFサーバーは、監査サーバー上の関連するポートとの一時的又は永久的な通信を可能にするフィルタリング規則(これは、DPF規則とも呼ばれる)によって動的に設定可能なパケットフィルタを介して、コンプライアンスサーバー10と監査リポジトリ14を保護している。本発明の一実施例によれば、DPFサーバーは、既定では、そのインターフェイスにアドレス指定されているすべてのパケットをドロップするべく構成されている。そして、このインターフェイスの選択されたポート上における通信が、この永久的な(又は、一時的な)フィルタリング規則に基づいて、永久的に(又は、一時的に)開かれる。この結果、このパケットフローの制御により、監査サーバーを介して伝送されるデータに対して完全性が付与される。
本発明の一実施例によれば、監査サーバー12との永久的な通信を開くべく、ネットワーク管理者は、コンプライアンスサーバー10を介して、発信元/宛先アドレス、プロトコル、及び/又は発信元/宛先ポート間におけるパケットの自由な交換を可能にする永久的なフィルタリング規則を生成する。例えば、監査サーバー上に電子メールサーバーポートを開くことにより、Eメールを自由に送受信できるようにすることが望ましいであろう。
この永久的なフィルタリング規則の生成が完了したら、コンプライアンスサーバー10は、この規則を最初に到達可能な監査サーバー12に転送し、次いで、それぞれの監査サーバー12は、この規則をそれぞれのDPFサーバー201に転送する。そして、この永久的なフィルタリング規則は、この規則内に示されている発信元/宛先アドレス、プロトコル、及び/又はポート情報に従って、DPFサーバー201のパケットフィルタに追加されることになる。
又、DPFサーバー201は、特定のスキャンジョブについて、監査サーバーと、そのターゲットファイル内に含まれているIPアドレス間に、一時的な通信を更に開くことが可能である。本発明の一実施例によれば、この通信は、スキャンジョブが完了した場合に終了する。この観点において、監査サーバーは、一時的なフィルタリング規則をPDFサーバー201に伝送し、このPDFサーバーが、すべてのポート及びプロトコルについて、監査サーバーと、ターゲットファイル内のネットワークの間に、一時的な通信を開く。そして、この接続が確立されたら、その接続は、現在のスキャンジョブが完了するまで、オープン状態に維持される。そして、このジョブが完了すると、終了命令がDPFサーバー201に伝送され、この接続において監査サーバーが追加した一時的なフィルタリング規則が除去される。そして、この一時的な規則が除去されると、改定された規則リストが適用され、接続が終了することになる。このようにして、パケットフィルタを動的に制御することにより、スキャン結果が出るまでの間、通信を可能にすると共に、その他の時点においては、この通信を制限し、これにより、コンプライアンスサーバー10と監査サーバー14の不必要な暴露を阻止することが可能である。
図12は、本発明の一実施例によるフィルタリング規則を追加するGUIの画面ショットである。フィルタリング規則は、発信元アドレス、マスク、及びポートの仕様、並びに、宛先アドレス、マスク、及びポートの仕様を含んでいる。本発明の一実施例によれば、単一のインターネットプロトコル設定が発信元及び宛先アドレスの両方に関連付けられている。
WAPの検出
本発明の一実施例によれば、監査サーバー12は、無線ネットワークに対するWAP(Wireless Access Point)を自動的に識別及び試験し、グローバルネットワーク上のそれらの論理的な場所を判定するべく、更に構成されている。WAPは、多くの場合に、そのWAPを介して無線ネットワークに参加することが許されているホストのMACアドレスのリストを保持することにより、MACアドレスフィルタリングを実行する。このリストに含まれていないMACアドレスを具備するホストは、通常、そのWAPを介して無線ネットワークにアクセスすることはできない。従って、特定のWAPに対してMACアドレスフィルタリングが効いているかどうか、そのフィルタリングリストが最新のものであるかどうか、及びMACアドレスフィルタリングが正常に動作しているかどうかを判定することが望ましい。
本発明の一実施例によれば、監査サーバー内のトポロジー分析エンジン200は、例えば、Preventsys, Inc.が製造するWiFiスキャナなどの特殊目的のスキャナ208を介してWAPを検出するべく構成されている。本発明の一実施例によれば、この特殊目的スキャナ208は、識別された無線アクセスポイント装置のリストと、例えば、アクセスポイントと関連する1つ又は複数のアドレス又は識別子、無線周波数又はチャネル情報、及び暗号化状態などの関連する接続パラメータを返す。
既知のWAPの既知のリストと、それらの関連するMACアドレスフィルタリングリストが与えられると、監査サーバー12は、それぞれのWAPのMACアドレスフィルタリングが機能しているかどうかを定期的に試験する。そして、機能していないと判断された場合には、その障害がネットワークに対してリスクを課しているかどうかを判定するべく、試験に不合格となったそのWAPの論理的な場所を特定する。
図12Aは、本発明の一実施例によるWAP試験用の模範的なプロセスのフローチャートである。段階900において、特定のMACアドレスを選択し、段階902において、トポロジー分析エンジン200は、その選択されたMACアドレスを使用して特定のWAPへの参加を試みるクライアントを装う。そして、段階904において、トポロジー分析エンジンは、その参加が成功したかどうかを判定する。そして、この参加が失敗すると共に、段階906において、そのMACアドレスが、WAPのMACアドレスフィルタリングリスト内にリストされており、認可されたMACアドレスであると判定された場合には、段階908において、障害の通知が伝送される。一方、そうではなく、認可されていないMACアドレスについて参加が失敗している場合には、その試験は、段階912において成功であると判断される。
又、段階910において、認可されたMACアドレスについて、参加が成功したと判定された場合にも、試験は成功であると判定される。しかしながら、参加に成功したが、MACアドレスが認可されていない場合には、MACアドレスフィルタリングに失敗したという結論が下されることになる。そして、WAPのネットワークに対して接続可能なシナリオにおいては、段階914において、WAPの論理的な場所を識別する。この観点において、トポロジー分析エンジン200は、ルート追跡ルーチンを起動し、このルーチンが、無線接続を起動したクライアントから、WAPを介し、インフラストラクチャを通じて、ターゲットのIPアドレスにパケットを伝送するべく使用されるホップ(ルーター)を識別する。このパケットのルートは、例えば、従来のtracerouteプログラム又は当技術分野における従来のその他の類似のプログラムを利用することによって追跡可能である。そして、この識別されたルートを無線アクセスポイントパラメータと関連付ける。
本発明の一実施例によれば、MACアドレスフィルタリング試験に不合格となったWAPが、ネットワークセキュリティ監査システムが監視しているグローバルネットワーク内に位置しているかどうかをチェックするべく、1つ又は複数のWAPポリシーが提供されている。又、これらのWAPポリシーは、不合格となったWAPが位置しているグローバルネットワークの特定のセクションについて試験することも可能である。次いで、段階916において、WAPポリシーに違反しているかかどうかを判定する。そして、その障害が、WAPポリシーの違反を表している場合には、それは、例えば、改善タスクの生成、警報の伝送、及び/又はコンプライアンスレポート500への情報の包含など、その他のポリシー違反と同様に処理されることになる。例えば、WAPポリシーは、その障害を有するWAPが、グローバルネットワークの会計部門内に位置している場合には、それが重大なセキュリティリスクであり、改善タスクを生成する必要があることを通知する。一方、その障害を有するWAPが、サードパーティのネットワークや、グローバルネットワークの機密性を有していない部分に位置している場合には、ポリシーは、その情報をコンプライアンスレポートに包含することに留め、警報や改善タスクを生成しない。
尚、本発明の一実施例によれば、暗号化使用法、キーの長さ、場所、ベンダ、及びこれらに類似のものなどのWAPプロパティのいずれかに関するその他のポリシーも提供される。
V.P&V(ポリシー及び脆弱性)エンジン
図13は、本発明の一実施例によるポリシー分析プロセスの半図式的なブロック図である。1つ又は複数の監査サーバー12が、1つ又は複数の関連するスキャナ204〜210を起動してネットワーク16、22をスキャンし、既定の監査スケジュールに基づいて、これらに関する事実を収集する。又、必要に応じて、監査スケジュールとは別途に、ユーザーが監査を手動で起動することも可能である。又、ネットワークに関する事実は、人間が行う物理的な検査を通じて手動で収集することも可能である。
ネットワーク情報の取得方法とは無関係に、それぞれの監査サーバー12は、標準的なXMLフォーマットに正規化されるスキャンデータを有するスキャン結果文書220を生成する。次いで、コンプライアンスサーバー10内に存在するP&Vエンジン34(図2)が、このスキャン結果に対して1つ又は複数のポリシーを適用する。本発明の一実施例によれば、このP&Vエンジン34のパターンマッチング及び変換部分は、当技術分野における従来のXLSTプロセッサによって実装されている。
ポリシー分析の実行の際には、P&Vエンジン34は、適用するポリシーのポリシーテンプレート300を生成し、このポリシーテンプレートを、監査サーバー12によって生成されたスキャン結果レポートに適用する。このポリシーテンプレート300は、適用可能なポリシーと関連する規則を識別することによって生成される。適用可能なポリシーは、そのスケジュールされた監査用に設定されたポリシーであってよい。又、スキャン結果の再分析、或いはポリシーラボ32内における試験のために、ユーザーがポリシーを手動で選択することも可能である。本発明の一実施例によれば、ポリシーテンプレート300は、XSLの断片として作成され、ポリシーXSLテンプレートヘッダ及びフッタによって挟まれた規則の集合体である。
意味論的正規化モジュール
本発明の一実施例によれば、P&Vエンジン34は、意味論的正規化モジュール33を含んでおり、このモジュールにより、ユーザーは、事実を取得するためのデータソースとして使用可能な様々なベンダの異なる製品とは無関係に、スキャナによって収集された事実に適用されるポリシー内に含まれるポリシー規則を作成可能である。これらの異なる製品においては、多くの場合に、試験及び/又は結果は、意味論的に互いに等価であるものの、ネットワークについて収集した情報を表す方法及び/又は情報を試験する方法が、異なっている。例えば、あるスキャナは、当技術分野において周知のSNMPコミュニティストリングを、その他のスキャナとは異なる方式で、表現し、試験する。即ち、第1のスキャナは、SNMPコミュニティストリングを試験するべく特殊な試験番号を使用すると共に、その出力を、単純な区切られたプレーンなテキスト表現としてフォーマット可能であり、第2のスキャナは、この同一の試験を実行するために別の試験番号を使用し、その出力データを、タグ付けされたデータの別個のフィールドを有するXML表現として表現することになる。又、これら両方のスキャナのSNMPコミュニティストリングを表現及び試験する方法は、人間が手動で検査を行い、この手動の検査によって収集された事実を入力する場合とも異なっている。この観点において、本システムは、自動化された監査を補完するべく、手動による監査タスクの生成及び管理をサポートしている。
意味論的正規化モジュール33によれば、ユーザーは、データソースのそれぞれの特定のバリエーションごとに異なる規則を作成する代わりに、現在存在している異なるデータソース(これには、将来追加されるデータソースも含まれる)によって収集される事実に対して適用するのに十分な柔軟性を有する均一な規則を作成可能である。この観点において、意味論的正規化モジュール33は、異なるデータソースから供給されるデータの多数のタイプ間における意味論的な等価性を参照マップ内に定義している。これは、例えば、それぞれのデータソース製品が収集可能な事実のタイプのリストを保持すると共に、1つのデータソース製品のそれぞれの事実(又は事実の組)を、その他のデータソース製品のそれぞれの意味論的な等価性を具備する(即ち、同一の意味を具備する)事実又は事実の組に対して、意味論的にマッピングすることによって実行可能である。このマッピングは、リストの構造とその内容に基づいて関係を生成する自己組織型マッピングソフトウェアによって自動的に実行可能であり、且つ/又は、手動で実行することも可能である。そして、1つの製品から得られた事実が、別の製品から得られた事実にどれほど良好に一致しているかに基づいて、マッピングスコアを提供可能である。従って、この参照マップにより、本システムは、多数のネットワークセキュリティスキャナの出力を組み合わせて関連付けることが可能である。
この意味論的なマッピングの実行が完了したら、参照のリストを生成し、ポリシー規則の機械語化の際に使用するべく参照マップ内に保存する。本発明の一実施例によれば、この参照は、カプセル化されユーザーから抽出された更に具体的なコードを示すシンボリックな名前である。自己組織型マッピングソフトウェアによっ生成されたマッチングの組は、そのマッピングスコアが所与の閾値を上回っている事実に関連付けられた参照の場合には、意味的に等価であると仮定される。一方、マッピングスコアが閾値を下回っている場合には、そのマッチングが本当に意味的に等価であるかどうかを判定するべく手動で検証する。
図13Aは、本発明の一実施例による模範的な参照マップ800の概念的なレイアウト図である。当業者であれば、この参照マップは、多数のその他の方法で編成可能であり、この図13Aには示されていないその他のフィールドを含むことも可能であることを認識するであろう。
参照マップ800は、参照フィールド802と、1つ又は複数のデータソースフィールド804a〜dを含むことができる。参照フィールド802は、データソースフィールド804a〜d内において識別されているデータソース製品によって生成される対応する試験ID808a〜b及び/又はキーワード810a〜bにマッピングされた参照806a〜bのリストを含んでいる。そして、特定のデータソース製品と関連付けられているそれぞれの試験ID808a〜b及び/又はキーワード810a〜bは、それらの両方が同一の参照806a〜bと関連しておれば、異なるデータソース製品と関連する試験ID及び/又はキーワードと意味的に等価であると判定可能である。
本発明の一実施例によれば、それぞれの参照は、その文書を生成するデータソース製品のタイプに基づいてスキャン結果文書を解析し、その文書の適切なフィールドからデータを取得するべく構成されたコードと関連付けられている。尚、このデータを取得するためのコードは、XSL、SQL、Java(登録商標)、並びに、当技術分野における従来のその他の手続き型、オプジェクト指向、又は構造化されたプログラミング言語によって実装可能である。
前述の例の場合には、SNMPコミュニティストリング参照を使用する規則を具備したポリシーが様々なXMLスキャン結果文書に適用されると、参照マップ800をサーチして、SNMPコミュニティストリング参照を探し、その参照について異なるデータソースが生成する試験ID及び/又はキーワードを判定する。例えば、Nessusスキャナなどの特定のデータソースが、参照マップを介して、その参照と関連する事実を生成すると識別された場合には、その参照及びその特定のスキャナに関連しているコードを起動し、そのスキャン結果文書の正しいフィールドからデータを取得することになる。例えば、「SNMP_Community_String.Nessus.」などの名前空間表記法を、Nessusスキャナによって生成されたスキャン結果文書からSNMPコミュニティストリングと関連するデータを抽出するのに使用するコードに対してマッピング可能である。
本発明の一実施例によれば、XMLスキャン結果文書220に対して、XSLに基づいたポリシーテンプレート300を実行すると、P&Vエンジン34が、XMLに基づいたコンプライアンス文書340を生成する。そして、P&Vエンジン34は、この生成されたコンプライアンス文書を分析し、様々なタイプの演算を実行する。このような演算には、例えば、いくつかの準拠した(又は、準拠していない)ホストの数、監査の際に検出されたポリシー及び脆弱性違反の数、及びこれらに類似のものの算出が含まれる。そして、この演算情報が、関連付けられて、1つ又は複数のレポート500内において、ユーザーに提示されることになる。尚、これらのレポートは、スケジュールされた監査が完了した際に(又は、既定のスケジュールに基づいて)自動的に生成可能である。又、ユーザーの手動による要求に基づいて、これらのレポートを生成することも可能である。
本発明の一実施例によれば、P&Vエンジンは、ネットワークの全体的なセキュリティを改善するための勧告を自動的に行う。これは、例えば、コンプライアンス文書340内に特記されたポリシー又は脆弱性規則違反用の改善タスク501を生成することによって実行可能である。又、この生成された改善タスクに関する情報を1つ又は複数のレポート500内に表示することも可能である。この情報においては、そのタスクがポリシー違反用のものであるか又は脆弱性検出用のものであるか、そのポリシー又は脆弱性規則の名前、その規則の重大性の尺度、違反又は脆弱性が検出されたホストのアドレス、及び違反又は脆弱性が検出された日付を示すことができる。次いで、ネットワーク管理者は、グローバルネットワークのセキュリティを改善するべく、この改善タスクを特定の人物又はエンティティに割り当てることができる。そして、この割り当てられた改善タスクの状態を追跡し、本システムが生成するレポート500内において、これを提供可能である。
図14は、本発明の一実施例による模範的なXSLに基づいたポリシーテンプレート300の図である。この図示の例においては、ポリシーテンプレートには、FTP(File Transfer Protocol)サービス又はtelnetサービスを実行しているスキャン対象のネットワーク上のホストが、特定のテキストを含むログオンバナーテンプレートを提供しなければならないという旨を記述した規則が含まれている。一実施例によれば、この規則は、この規則が適用されるデータを生成する特定の情報ソースとは無関係に作成される。
この図示の実施例における規則は、「<xsl:template>」タグ302と「</xsl:template>」タグ304によって挟まれている。そして、この規則の実際の処理は、<xsl:for−each select = ”$hosts”>306という表現によって実行され、ここで、”$hosts”は、基準にマッチングするホストを表す変数に対する参照である。そして、この表現は、当業者には周知のXSL言語のその他の規則に準拠している。
模範的な規則によれば、この表現306の値が一致すると(即ち、その名前属性が「ftp」又は「telnet」に等しく、且つ、その”$banner”テキストが一致しないサービスが存在する場合には)、result要素308が、description子要素310及びsolution子要素312を伴って出力される。description要素310は、違反された規則の英語の説明を提供するものである。一方、solution要素312は、その規則違反を修復するソリューションについて記述している。
図15は、本発明の一実施例による参照マップ800内に保存されている正規化情報に基づいてXMLに基づいたスキャン結果文書220に対してXSLポリシーテンプレート300を適用した際に生成されるXMLに基づいたコンプライアンス文書340を表示するGUIの画面ショットである。この図15に示されているように、GUIのワークエリア37内に、ポリシーテンプレート300、スキャン結果文書220、及びコンプライアンス文書340を同時に表示可能である。
コンプライアンス文書340は、ポリシー識別子350によって識別されたポリシーテンプレートを監査対象のネットワーク16内の1つ又は複数のホスト装置に適用した結果を含んでいる。1つ又は複数の規則を特定のホストに適用した結果342は、<rule_results>タグ350及び</rule_results>タグ352によって挟まれている。それぞれの結果342は、規則識別子352、重大性インジケータ354、規則カテゴリタイプ356、ホスト識別子348、及びネットワークグループ358を含んでいる。又、それぞれの結果342は、適用された規則の説明344と、その規則と関連するソリューション346を更に含んでいる。次いで、このコンプライアンス文書340は、コンプライアンスサーバー10がコンプライアンス報告及び改善のために使用できるように、監査リポジトリ14内に保存される。
本発明の一実施例によれば、P&Vエンジンは、その組織のセキュリティの状態を表す標準化されたスコアを算出可能である。これは、例えば、リスクの様々なカテゴリに跨って重要なリソース/ノード当たりの違反の平均数を算出することによって実行可能である。又、この算出に、時間の尺度を含めることも可能である。
改善タスク
図16は、本発明の一実施例による改善管理及び報告モジュール408(図17)との関連で、P&Vエンジン34が実行する模範的な改善プロセスのフローチャートである。プロセスが開始すると、段階450において、P&Vエンジン34が、ポリシー違反又は脆弱性クレーム用の改善タスクの新しいインスタンスを生成する。この観点において、P&Vエンジン34は、違反されたポリシー又は脆弱性規則のタイプに関する情報、違反されたポリシー又は脆弱性規則の名前、その規則違反に関連する重大性、違反が検出されたホストのアドレス、及び違反が検出された日付をコンプライアンス文書340から抽出する。この情報のすべて又は一部は、後程、本システムが生成するレポート500(又は、別個の改善タスク割当ウィンドウ)内に表示されることになる。
段階451において、この改善タスクの状態を未割当状態に設定する。
そして、段階452において、この改善タスクが解決のために人物又はエンティティに既に割り当てられているかどうかに関する判定を行う。改善タスクは、役割、地理的な責任、及びこれらに類似のものに基づいて割り当て可能である。そして、この回答が「はい」である場合には、段階453において、この改善タスクの状態を割当済み状態に変更する。次いで、段階454において、改善管理及び報告モジュール408は、その割り当てられた人物又はエンティティに対して通知を伝送する。本発明の一実施例によれば、この通知は、改善タスクに関するすべての(又は、一部の)情報を含む電子メールメッセージの形態になっている。尚、この電子メールメッセージには、タスクの状態を更新するべく、改善管理及び報告モジュール408が提供する改善更新機能に対するハイパーリンクを更に含むことができる。
ARS(Action Request System)とも呼ばれるサードパーティの改善システムが、このネットワークセキュリティ監査システムに統合されている場合には、本発明の一実施例によれば、そのサードパーティのARSと関連しているユーザーに対して電子メール通知は伝送されず、この代わりに、それらのユーザーに割り当てられているタスクが、その関連するARSに対してプッシュされることになる。次いで、これに相応して、ARSが、そのユーザーに対して通知することができる。これらのユーザーは、ARSを介して彼らのタスクを更新可能であり、或いは、このネットワークセキュリティ監査システムの認可ユーザーと関連している場合には、改善更新機能を介して、それらのタスクを更新可能である。又、サードパーティのARSを介して実行された更新は、ネットワークセキュリティ監査システム内にプルされ、改善更新機能に伝送される。
段階456において、そのポリシー違反又は脆弱性クレームが解決されたかどうかについて判定する。これは、例えば、その関連するタスクの状態を解決済みの状態にユーザーが更新したかどうかを判定することによって実行可能である。
そして、この回答が「いいえ」である場合には、段階458において、偽陽性状態をユーザーがタスクに適用しているかどうかに関する更なる判定を行う。即ち、割り当てられたユーザーは、ポリシー違反又は脆弱性クレームが、脆弱性又は違反に関する誤った報告を提示している場合には、そのポリシー違反又は脆弱性クレームに対して偽陽性状態を適用可能であり、この場合には、その修復を計画することなしに、将来、それを本システムがフィルタリングによって除去することを所望することになる。又、その脆弱性又は違反が、許容可能なリスクを表している場合には、割り当てられたユーザーは、「許容可能なリスク」状態を提供可能であり、この場合にも、その修復を計画することなしに、将来、それを本システムがフィルタリングによって除去することを所望することになる。
ユーザーから偽陽性状態が受信されると、段階459において、そのタスクの状態を偽陽性状態に変更する。本発明の一実施例によれば、偽陽性状態が付与されたポリシー違反又は脆弱性クレームは、段階460に示されているように、この同一の監査設定を使用する後続の監査において無視されることになる。
一方、段階456を再度参照し、クレームが解決されている場合には、段階462において、その修復を検証する。この観点において、P&Vエンジン34は、この同一の監査設定に基づいてネットワークを再監査する。そして、段階464において、その修復が検証されたかどうかの判定を行う。修復は、ポリシー違反が再監査において検出されない場合に、検証されたと判定される。そして、この場合には、段階466において、タスクの状態が検証済みの状態に変更され、そのタスクは、そのユーザーの改善タスクのリストから除去されることになる。
一方、そうではなく、修復が検証されない場合には、段階465において、そのタスクのその特定のインスタンスを除去し、段階450及び段階451において、未割当状態を有するそのタスクの新しいインスタンスを生成することになる。
尚、本発明の一実施例によれば、例えば、重大性、暴露の長さ、及びこれらに類似するものなどの基準に基づいて、改善タスクを自動的に優先順位付けすることができる。
VI.管理インターフェイス
図2を再度参照すれば、コンプライアンスサーバー10は、レポート500の生成及びシステムの管理のためのGUIを提供する管理インターフェイス30を含んでいる。本発明の一実施例によれば、このGUIは、ウェブベースのインターフェイスである。
図17は、本発明の一実施例による管理インターフェイス30を構成する論理的なモジュールの更に詳しいブロック図である。この図示の実施例によれば、管理インターフェイス30は、コンプライアンス報告モジュール400と管理モジュール402を含んでいる。コンプライアンス報告モジュール400により、コンプライアンスサーバー10は、ネットワークの全体的なセキュリティの様々なタイプのビューを提供するレポート500を生成可能である。一方、管理モジュール402によれば、ユーザーの役割の管理、ネットワーク装置の管理、及びネットワーク監査の設定及びスケジューリングが可能である。
コンプライアンス報告モジュール
本発明の一実施例によれば、コンプライアンス報告モジュール400は、ポリシーコンプライアンス報告サブモジュール404、リスク報告サブモジュール406、改善管理及び報告サブモジュール408、及びネットワークトポロジー報告サブモジュール410を含む(但し、これらに限定されない)様々なタイプのレポート500を生成する複数のサブモジュールを含んでいる。
ポリシーコンプライアンス報告サブモジュール404は、監査リポジトリ14内に保存されている1つ又は複数のコンプライアンス文書340が示している適用可能なセキュリティ及び規制ポリシーに対するネットワークの全体的な遵守状態を要約したポリシーコンプライアンスレポート503を生成する。
図18は、本発明の一実施例によるXMLに基づいたコンプライアンス文書340に基づいて算出及び生成された模範的なポリシーコンプライアンスレポート503を表示するGUIの画面ショットである。このコンプライアンスレポート503は、レポートメニュー502から標準的なレポートオプション504を選択することによって生成可能である。このレポート503は、1つ又は複数のグラフとしてポリシーコンプライアンス情報を表示するコンプライアンス要約セクション506を含むことができる。又、レポート500には、ネットワーク監査に合格した(又は、不合格となった)ホストに関する情報を有するレポート要約セクション508をも含むことができる。そして、脆弱性及びポリシー違反セクション510は、いくつかの解決済みの脆弱性及びポリシーと、いくつかの改善前の脆弱性及びポリシーを含んでおり、改善タスクセクション512は、P&Vエンジン34によって生成された改善タスクを表示している。
リスク報告サブモジュール406は、リスクに対する暴露に関連し、暴露のウィンドウと時間の経過に伴う傾向を追跡したレポートを生成する。図19は、本発明の一実施例による監査リポジトリ14内に保存されている履歴監査結果に基づいて算出及び生成された模範的な傾向のレポート520を表示するGUIの画面ショットである。この傾向レポート520は、レポートメニュー502から傾向報告オプション522を選択することによって生成可能である。この傾向レポート520には、リスクに晒されているアセットの傾向を示すウィンドウ524、時間に伴う違反/脆弱性及び改善の数を示すウィンドウ526、及び違反及び/又は脆弱性クレームを修復するための平均時間に関する傾向を示すウィンドウ528を含むことができる。この情報は、図19に示されているように、すべての監査対象のネットワークを考慮したエグゼクティブレポートレベルにおいて生成可能である。又、この同一の情報を個々のネットワーク及び個々の装置ごとに示すことも可能である。従って、すべてのネットワーク、特定のネットワーク、又は個々の装置のリスクと暴露、並びに、これらの問題をそれぞれのレベルにおいて修復するための平均時間を報告可能であり、この結果、迅速な演算が可能になっている。尚、添付図面には、具体的に示されていないが、本発明の一実施例によれば、これらのビューは、これらのレベルのそれぞれにおいて存在している。この結果、トポロジー分析エンジン200が提供するDTAS機能により、個別の装置におけるIPアドレスの変化とは無関係に、結果を追跡可能である。
改善管理及び報告サブモジュール412は、改善タスクの割り当て、タスクの状態の更新、サードパーティのARSの追加、及び関連レポートの生成のためのGUIを提供している。
図20は、本発明の一実施例による模範的な改善タスクの割当画面530を表示するGUIの画面ショットである。この改善タスク割当画面530は、特定の監査において、ポリシー違反又はネットワーク脆弱性が検出された規則のリストを一覧表示している。又、この改善タスク割当画面530は、その問題を有するホストのIPアドレス(IP Address)534と、そのホストと関連しているホスト(Host)名536を更に一覧表示している。そして、違反又は脆弱性が検出された日付が、日付(Date Found)フィールド538内に一覧表示されており、重大性(Severity)フィールド540には、違反された規則に関連する重大性の尺度が示されている。
フィールド542は、タスクが割り当てられた人物又はエンティティを示している。ユーザーは、認可されたユーザー又はエンティティを閲覧し、スクロールダウンアイコン544を選択することによってタスクを割り当てることができる。タスク割当(assign tasks)ボタン546を選択すると、その選択されたユーザー又はエンティティに対して、改善管理及び報告モジュール408が割り当てられる。そして、その選択されたユーザー又はエンティティに対して、通知が伝送されるか、或いは、示されているサードパーティARSに対して、その割り当てられたタスクがプッシュされることになる。
図21は、本発明の一実施例による模範的なタスク更新ウィンドウ550の画面ショットである。尚、このウィンドウは、改善タスクが割り当てられている人物の電子メール通知内のリンクをユーザーが選択した際に表示される。
本発明の一実施例によれば、このタスク更新ウィンドウ550は、特定のユーザー552に割り当てられた改善タスクのリスト552を表示しており、更には、割り当てられたタスクの更新済みの状態をユーザーが入力できるようにする状態(Status)エリア554を有するしている。又、違反又は脆弱性の修復の際にユーザーを支援するべく、違反又は脆弱性に関する説明556、リスクファクタ(Risk Factor)558、及び提案するソリューション(Solution)560が表示されている。偽陽性リスト(False Positive List)562は、状態領域554内においてユーザーが偽陽性状態を割り当てた割当済みのタスクの詳細を提供している。
提出(submit)ボタン564を選択すると、その割当済みのタスクの状態がコンプライアンスサーバー10に伝送される。そして、コンプライアンスサーバー10は、解決済みであるとユーザーが通知しているクレームを検証するべく試みる。そして、この検証が成功した場合に、そのタスクは、そのユーザーの改善タスクのリスト552から除去される。一方、検証に成功しなかった場合には、コンプライアンスサーバー10は、その改善タスクの別のインスタンスを生成し、そのタスクをそのユーザーに対して再割当するか、或いは、別のユーザーに割り当てることができる。
ネットワークトポロジー報告サブモジュール414は、ネットワーク及びその要素の構造のいくつかのビューを生成する。
図22A〜図22Dは、サードパーティARS及びこれに関連するユーザーを本ネットワークセキュリティ監査システムに統合する模範的なGUIの画面ショットである。尚、模範的なARSは、BMC Software, Inc.が製造するRemedyである。
ユーザーは、利用可能なシステム(Available Systems)ウィンドウ580(図22A)を介して、利用可能なARSのリストを閲覧可能である。ユーザーは、改善追加システム(Add Remediation System)ウィンドウ582(図22B)を介して、利用可能なシステムに対して新しいARSを追加可能である。又、ユーザーは、外部改善ユーザー(External Remediation User)ウィンドウ584(図22C)を介して、外部ARSと関連する外部ユーザーに関する情報を閲覧することも可能である。そして、外部改善システムユーザー追加(Add External Remediation System User)ウィンドウ586(図22D)を介して、新しい外部ユーザーを追加することができる。
管理モジュール
本発明の一実施例によれば、管理モジュール402は、ユーザー/ホスト/ネットワーク管理サブモジュール412、監査管理サブモジュール414、スキャナ設定サブモジュール416、及びソフトウェア更新サブモジュール418を含んでいる。
ユーザー/ホスト/ネットワーク管理サブモジュール412は、ユーザー、ホスト、及びネットワークを追加、削除、及び編集するためのGUIを提供している。図23は、本発明の一実施例による新しいユーザーを追加する模範的なGUIの画面ショットである。この図示の実施例によれば、このユーザー追加(Add User)ウィンドウ600により、管理者は、新しいユーザー、ユーザー名、パスワード、フルネーム、及び電子メールアドレスを提供することができる。又、ユーザーには、様々なシステム機能に対するアクセスのタイプを決定する既定の1つ又は複数の役割も割り当てられる。次いで、このユーザーの既定の役割は、指定されたネットワークグループに対して割り当てられる。又、図24に示されているように、外部ARSに対する識別子と外部改善ユーザー名を提供することにより、ユーザーを外部ARSと関連付けることも可能である。
ホスト管理機能には、ホスト及びホストプロパティの追加、編集、及び削除が含まれる(但し、これらに限定されない)。本発明の一実施例によれば、ホストとは、グローバルネットワーク上の特定のマシンである。
図25は、本発明の一実施例によるグローバルネットワークにホストを追加する模範的なGUIの画面ショットである。ホストは、ホスト名(Hostname)610、IPアドレス(IP address)612、一意のID(Unique ID)614、オペレーティングシステム(Operating System)616、及び説明(Description)618と関連付けることができる。一意のIDは、静的なIPアドレス、或いは、DHCPシステムの場合には、MACアドレスの形態であってよい。本発明の一実施例においては、ホスト名又はIPアドレスにおける潜在的な変化にも拘らず、この一意のIDを使用することによってホストを識別している。
又、ホストは、ホストプロパティ(Host Properties)の組620とドル値(Value of Host $:)622とも関連付けることが可能である。本発明の一実施例によれば、ユーザーは、利用可能なホストプロパティのリストから選択することにより、追加するホストのタイプ(例:サーバー、デスクトップ、DMZなど)を定義することができる。ホストプロパティにより、割り当てられたホストタイプの文脈において、ポリシー違反を検出することが可能になる。
本発明の一実施例によれば、設置及びネットワークの定義に続いて、初期監査を実行することにより、ホストデータを監査リポジトリ14に自動的に入力すると共にターゲットリストを生成するDTASプロセスがトリガされる。次いで、ユーザー/ホスト/ネットワーク管理サブモジュールが提供するホスト編集機能を起動し、例えば、一意のID、ホストプロパティ、及びドル値などの更なるホストデータを手動で指定可能である。
又、DTASプロセスが、監査プロセスの一部として、ホストデータを自動的に取得し、それらをターゲットリストに収録している間に、ユーザーが、ホスト追加及び削除機能を使用することにより、ターゲットリストのホストを手動で追加及び削除することも可能である。
図26は、本発明の一実施例によるホストグループを生成する模範的なGUIの画面ショットである。ホストグループは、監査及びポリシー分析を実行するべくグループ化された異なるネットワークから選択された複数のホストを表している。それぞれのホストグループは、ホストグループ名、ホストグループ値、及び含まれているホストのグループと関連付け可能である。そして、ホストグループのドル値を使用することにより、ポリシー又は脆弱性規則違反を検出した際にリスクに晒されているアセットを算出可能である。
本発明の一実施例によれば、ホストを監査するべく、まず、これをネットワークと関連付け、次いで、このネットワークをネットワークグループと関連付ける。この結果、ホストグループをネットワークグループと関連付けることにより、異なるネットワークに跨って選択されたホストをスキャンすることができる。
図27は、本発明の一実施例による利用可能なホストプロパティのリストにホストプロパティを追加する模範的なGUIの画面ショットである。この図示の実施例によれば、ラベルに基づいたホストプロパティと、仕様に基づいたプロパティという2つのタイプのホストプロパティが存在している。ラベルに基づいたホストプロパティは、単純にプロパティの名前を含んでいる。模範的なラベルに基づいたホストプロパティは、関連するホストがデータベースサーバーであることを示すプロパティである。
仕様に基づいたホストプロパティは、プロパティの名前、説明、ソリューション、重大性レベル、及びサービスマッピングを含んでいる。プロパティの説明は、コンプライアンス報告モジュール400によって生成されるレポート内に表示されるホストプロパティに関する基本的な情報を提供する。プロパティのソリューションは、選択されたホストプロパティと関連するポリシー違反を軽減するためのテキスト説明及び/又はリンクを含んでいる。又、仕様に基づいたホストプロパティには、そのホストプロパティをすべてのホストに適用するべきかどうかを判定するためのインジケータが更に含まれている。
模範的なホストプロパティの仕様には、信頼されているホストプロパティ、ファイヤウォールホストプロパティ、ルーターホストプロパティ、Netbiosを有していない開発者マシンのプロパティ、フィルタリングされたアプリケーションサーバーを有する開発者マシンのプロパティ、コマースサーバーのプロパティ、及びこれらに類似のものが含まれている(但し、これらに限定されない)。又、本発明の一実施例によれば、ユーザー/ホスト/ネットワーク管理サブモジュール412が提供するホストプロパティ追加、ホストプロパティ編集、及びホストプロパティ削除機能により、カスタムホストプロパティを生成並びに操作することも可能である。
図28は、本発明の一実施例によるホストプロパティの仕様を定義する際に選択可能なサービスを追加する模範的なGUIの画面ショットである。この図示の実施例によれば、サービスは、サービス名、プロトコル、及びサービスポートと関連付けられる。サービスポートは、そのサービスが稼働するポートを表している。そして、プロトコルは、そのサービスに使用される(例えば、TCPやUDPなどの)インターネットプロトコルを示している。
図29は、本発明の一実施例による図1のグローバルネットワークにサブネットワークを追加する模範的なGUIの画面ショットである。この図示の実施例によれば、ネットワークは、ホストの特定のクラスタを表している。そして、ネットワークは、ネットワーク名、IPレンジ(レンジベースのネットワークの場合)、又はIPアドレス/ネットワークマスク(マスクスタイルのネットワークの場合)、静的/DHCP設定、及びネットワーク上のそれぞれの個々の装置の平均値と関連付け可能である。
このネットワーク上の個々の装置の平均値を使用することにより、ポリシー又は脆弱性違反を検出した際にリスクに晒されているアセットを算出可能である。この場合には、特定のドル値が指定されていないホストの値として、この平均値を使用することができる。値が指定されていない場合には、このネットワーク上のそれぞれの個々の装置の平均値は、予め決定されたドル値を既定値とするものであってよい。そして、この既定値は、変更可能である。
本発明の一実施例によれば、ネットワークは、既定のネットワークプロパティと関連付けられている。そして、このネットワークプロパティより、監査分析において、関連するネットワークタイプの文脈において、ポリシー違反を分析することができる。
図30は、本発明の一実施例によるネットワークに関連付け可能なネットワークプロパティを追加する模範的なGUIの画面ショットである。模範的なネットワークプロパティには、DMZネットワーク、プライベートネットワーク、又はパブリックネットワークの各プロパティが含まれている。尚、本発明の一実施例によれば、ネットワークプロパティとは、単に、ポリシーを作成する際に参照として使用するべく、様々なネットワークの機能に関するユーザー説明と一致する用語を提供するのに使用されるラベルである(即ち、DMZ、金融、プライベート、及びパブリックなどである)。
本発明の一実施例によれば、ネットワークプロパティは、排他的なものであってもよく、或いは、非排他的なものであってもよい。但し、ネットワークは、複数の非排他的なネットワークプロパティをサポート可能であるが、1つのネットワークに排他的なネットワークプロパティが割り当てられている場合には、そのネットワークに更なるネットワークプロパティを割り当てることはできない。
図31A〜図31Bは、本発明の一実施例によるネットワークグループを生成すると共にアクセス制御を割り当てる模範的なGUIの画面ショットである。ネットワークグループは、監査及びポリシー分析を実行するべくグループ化されたネットワークのクラスタを表している。そして、この図示の実施例によれば、監査を実行するべく、まず、ネットワークをネットワークグループに関連付ける。
ネットワークグループは、ネットワークグループ名、含まれているネットワークのグループ及び/又はホストグループ、並びに、そのネットワークグループについてユーザーがアクセス可能な機能を決定するユーザー権限割当と関連付け可能である。一実施例によれば、1つのネットワークグループには、ネットワーク及びホストグループからのホストを含むことができるが、これらのホストは互いに異なっている。この実施例によれば、1つのネットワークグループには、類似のホストが含まれていない。
本発明の一実施例によれば、監査管理サブモジュール420により、監査の設定及びスケジューリングを含む監査の管理を実行可能である。監査設定機能には、監査設定の生成、編集、及び削除が含まれており、本発明の一実施例によれば、この監査設定は、ネットワークセキュリティ監査を実行するための特定の方式を表すものである。
図32A〜図32Bは、本発明の一実施例による監査を生成(設定)する模範的なGUIの画面ショットである。この図示の実施例によれば、監査は、一意の監査設定名(Audit Cofiguration Name)700、監査対象のネットワークグループのリスト(Select Network Group)704、監査を分析する際に参照するポリシーディレクトリ60(図4)から選択されたポリシーの任意選択のリスト(Select Policies Options)706、及び監査を実行するためのスキャナの選択内容(Select Scanners)702を提供することによって生成される。又、図32Bに示されているように、特定のネットワークをスキャンするべく、特定の監査サーバー12を指定することも可能である。本発明の一実施例によれば、本システムは、負荷と残りの作業情報に基づいて、監査タスクを複数の監査スキャナに自動的に分配可能である。又、監査設定プロセスの一部として、様々なスキャナオプション及び設定内容を更に指定可能である。
本発明の一実施例によれば、監査の設定においてポリシーが選択されていない場合には、監査サーバー12は、単に、スキャン対象のネットワークに関して収集されたデータに基づいて、監査スキャン結果を生成する。そして、監査管理サブモジュール414が提供する監査結果再分析機能を起動することによって選択されるまで、このスキャン結果に対してポリシーは適用されない。そして、本発明の一実施例によれば、ポリシーが適用されるまでは、レポートを生成するべく監査結果を利用することはできない。
図33は、本発明の一実施例による設定された監査の実行をスケジュールする模範的なGUIの画面ショットである。この図示の実施例よれば、監査は、その設定されれている監査の名前710を選択し、その監査を、即時に実行するか(Execute Immediately))712、指定された日付及び時刻に実行するか(Schedule Once)714、或いは、循環スケジュールに従って周期的に実行するか(Recurring Schedule)716を示すことにより、スケジューリングされる。尚、循環スケジュールによって設定された監査は、その監査スケジュールが変更又は削除されるまで、指定された日付パラメータに従って無制限に実行される。
提出(submit)ボタン718を選択すると、その設定された監査は、監査サーバー12による実行準備が整うまで、監査設定及びスケジュールのリポジトリ内に保存されることになる。この観点において、コンプライアンスサーバー10は、監査スケジュールを継続的にレビューするスケジューリングメカニズムを含んでおり、スケジュールされた監査を実行する時点になったことを検出すると、必要な監査設定情報を監査サーバー12に通知する。この結果、監査サーバー12が、この受信した監査設定情報に基づいて、監査の実行を開始する。
本発明の一実施例によれば、監査管理サブモジュール414の状態閲覧機能を起動することにより、スケジュールされた監査の状態を閲覧することができる。図34は、スケジュールされた監査の状態を閲覧するGUIの模範的な画面ショットである。本発明の一実施例によれば、この状態閲覧機能により、完了した監査に関連するXMLスキャン結果を閲覧すると共に、現在進行中の監査を取り消すことができる。
図35は、本発明の一実施例によるスキャン結果を再分析するGUIの画面ショットである。これは、当初、ポリシーが設定されてはいなかったスキャン結果の分析を起動することをユーザーが所望する場合に望ましいものである。又、この監査結果再分析機能の起動は、当初、設定プロセスにおいてポリシーが選択されていたものの、更なるポリシーをスキャン結果に適用することをユーザーが所望する場合にも望ましいものである。この観点において、このGUIによれば、ユーザーは、エリア(Select a Scan Result Document)720内において、監査リポジトリ14内に保存されている特定のスキャン結果文書を選択することができる。又、ユーザーは、エリア(Select a policy file)722内において、監査リポジトリ14内に保存されているポリシーファイルのリストからポリシーを選択する。そして、提出(submit)ボタン724を選択すると、監査結果再分析機能によってP&Vエンジン34が起動され、選択されたポリシー用のポリシーテンプレートが生成されて、そのスキャン結果文書に対して、ポリシーテンプレートが実行されることになる。この結果、コンプライアンス文書が生成され、これを分析することにより、コンプライアンスレポート500を生成可能である。
本発明の一実施例によれば、再分析が完了した際に、再分析プロセスを起動した管理者に対して、例えば、電子メールによって自動的に通知が行われる。又、管理者は、監査管理サブモジュール414の再分析状態閲覧機能を起動することにより、その再分析用にスケジュールされた監査の状態を閲覧することも可能である。図36は、この再分析用にスケジュールされた監査の状態を閲覧するGUIの模範的な画面ショットである。又、再分析状態閲覧機能を起動することにより、その分析によって生成されたXMLコンプライアンス文書を閲覧することも可能である。
本発明の一実施例によれば、ソフトウェア更新サブモジュール426により、ポリシーライブラリ42、オペレーティングシステム、及びその他のシステムコンポーネント(例:コンプライアンスサーバー10、監査サーバー12、DTASサーバー、DPFサーバー、及びこれらに類似のもの)を更新することができる。
ポリシーライブラリを更新する際には、管理者は、ソフトウェア更新サブモジュール426が提供するポリシーライブラリ更新機能を起動し、更新済みのポリシーファイルをリモートサイトからダウンロードする。そして、ポリシーインポート機能を起動することにより、その新しいポリシーを実装する。
図37A〜図37Bは、本発明の一実施例によるポリシーをインポートするGUIの画面ショットである。ポリシー更新ウィンドウ734内の提出(submit)ボタン730を選択することにより、新しいポリシーをシステム内に実装することができる。又、ユーザーは、ポリシーロールバック(Rollback Policies)ウィンドウ732内の提出(submit)ボタン736を選択することにより、特定のポリシーの以前のバージョンへのロールバックを選択することも可能である。
本発明の一実施例によれば、ソフトウェア更新サブモジュール426は、特定のシステムコンポーネントが以前のバージョンに戻ることを可能にするコンポーネントロールバック機能をも提供している。但し、ソフトウェア更新サブモジュール426は、ロールバックを起動する前に、その選択されたコンポーネントがアイドル状態にあることを検証する。そして、そのコンポーネントが現在使用中である場合には、そのロールバック要求は取り消されることになる。
オペレーティングシステム又はシステムコンポーネントのロールバック、並びに、本システムのオペレーティングシステムの更新を実行すると、その古いコンポーネントの署名ファイルの再検証が起動される。本発明の一実施例によれば、これは、ソフトウェア更新サブモジュール426によって自動的に実現される。そして、署名が有効でない場合には、そのロールバック又は更新プロセスは取り消されることになる。
以上、特定の実施例を参照し、本発明について説明したが、当業者であれば、本発明の範囲と精神を逸脱することなしに、この説明した実施例に対する変形を容易に案出することができよう。例えば、本明細書に記述されている様々なモジュールは、1つ又は複数のプロセッサ上に実装されるソフトウェアモジュールとして説明されているが、当業者であれば、これらのモジュールを、ハードウェア、ファームウェア、或いは、ソフトウェア、ハードウェア、又はファームウェアの組み合わせとして実装可能であることを認識しよう。又、フローチャートによって説明した各段階は、図示の順序で実装することも可能であり、或いは、当業者が認識するその他の順序で実装することも可能である。
又、当業者であれば、本明細書の本発明自体から、その他のタスクに対するソリューションとその他のアプリケーションに対する適合を想起することができよう。例えば、本明細書に記述されているポリシーは、ネットワークセキュリティポリシーであるが、当業者であれば、ネットワーク監査の実行において、その他のタイプのポリシーを使用可能であることを認識しよう。従って、本出願人の意図するところによれば、本発明のこれらの使用法と、開示のために本明細書において選択されている本発明の実施例に対して本発明の精神及び範囲を逸脱することなしに実施可能な変更及び修正のすべては、添付の請求項に含まれている。従って、本発明のこれらの実施例は、すべての側面において、例示を意図するものであり、限定を意図するものと解釈されてはならず、本発明の範囲は、以上の説明によってではなく、添付の請求項とその等価物によって規定されているとおりである。
本発明の一実施例による予防指向のネットワークセキュリティ監査システムを含むグローバルネットワークの概略ブロック図である。 本発明の一実施例によるコンプライアンスサーバーのブロック図である。 本発明の一実施例によるポリシーラボのブロック図である。 本発明の一実施例によるポリシー編集及びポリシー配備モジュールを起動するGUI(Graphical User Interface)の模範的な画面ショットである。 本発明の一実施例によるポリシー規則を生成するポップアップウィンドウの模範的な画面ショットである。 本発明の一実施例による規則エディタウィンドウの模範的な画面ショットである。 本発明の一実施例によるポリシーを生成するポップアップウィンドウの模範的な画面ショットである。 本発明の一実施例によるポリシーエディタウィンドウの模範的な画面ショットである。 本発明の一実施例によるポリシー試験ウィンドウの模範的な画面ショットである。 本発明の一実施例による監査サーバーのブロック図である。 本発明の一実施例によるXML(eXtensible Markup Language)フォーマットに正規化済みのスキャンされたネットワークについて収集された事実を表す模範的なスキャン結果文書である。 本発明の一実施例によるフィルタリング規則を追加するGUIの画面ショットである。 本発明の一実施例による無線アクセスポイントを試験する模範的なプロセスのフローチャートである。 本発明の一実施例によるポリシー分析プロセスの半図式的なブロック図である。 本発明の一実施例による模範的な基準マップの概念的なレイアウト図である。 本発明の一実施例による模範的なXMLに基づいた規則テンプレートの図である。 本発明の一実施例によるXMLに基づいたスキャン結果文書にXSLポリシーテンプレートを適用した際に生成されるXMLに基づいたコンプライアンス文書を表示するGUIの画面ショットである。 本発明の一実施例によって実行される模範的な改善プロセスのフローチャートである。 本発明の一実施例による管理インターフェイスを構成する論理モジュールのブロック図である。 本発明の一実施例によるXMLに基づいたコンプライアンス文書に基づいて算出及び生成された模範的なポリシーコンプライアンスレポートを表示するGUIの画面ショットである。 本発明の一実施例による履歴監査データに基づいて算出及び生成された模範的な傾向レポートを表示するGUIの画面ショットである。 本発明の一実施例による模範的な改善タスクの割当画面を表示するGUIの画面ショットである。 本発明の一実施例による模範的なタスク更新ウィンドウの画面ショットである。 本発明の一実施例によるサードパーティ改善システム及びこの関連ユーザーを図1のシステムに統合する模範的なGUIの画面ショットである。 本発明の一実施例による図1のシステムに新しいユーザーを追加する模範的なGUIの画面ショットである。 本発明の一実施例による図23のユーザーをサードパーティ改善システムと関連付ける模範的なGUIの画面ショットである。 本発明の一実施例によるホストを図1のグローバルネットワークに追加する模範的なGUIの画面ショットである。 本発明の一実施例によるホストグループを生成する模範的なGUIの画面ショットである。 本発明の一実施例による利用可能なホストプロパティリストにホストプロパティを追加する模範的なGUIの画面ショットである。 本発明の一実施例によるホストプロパティの仕様を定義する際に選択可能なサービスを追加する模範的なGUIの画面ショットである。 本発明の一実施例による図1のグローバルネットワークにサブネットワークを追加する模範的なGUIの画面ショットである。 本発明の一実施例によるネットワークに関連付け可能なネットワークプロパティを追加する模範的なGUIの画面ショットである。 本発明の一実施例によるネットワークグループを生成してアクセス制御を割り当てる模範的なGUIの画面ショットである。 本発明の一実施例による監査を生成する模範的なGUIの画面ショットである。 本発明の一実施例による設定済みの監査をスケジュールする模範的なGUIの画面ショットである。 本発明の一実施例によるスケジュールされた監査の状態を閲覧するGUIの模範的な画面ショットである。 本発明の一実施例によるスキャン結果を再分析する同一の(又は、異なる)ポリシーを利用した再分析のためのGUIの画面ショットである。 同一の(又は、異なる)ポリシーを利用する再分析のためにスケジュールされた監査の状態を閲覧するGUIの模範的な画面ショットである。 本発明の一実施例によるポリシーのインポート、更新、及び/又はロールバックを実行するGUIの模範的な画面ショットである。

Claims (46)

  1. データ通信ネットワークを監査するネットワーク監査システムであって、
    前記データ通信ネットワークのポリシー及び監査を設定する第1サーバーと、
    前記第1サーバーに接続されており、前記設定された監査に応答して、前記ネットワークに関する情報を収集し、前記収集された情報を前記第1サーバーに伝送する1つ又は複数の第2サーバーと、
    前記第1サーバーに接続されており、前記1つ又は複数の第2サーバーによって伝送された前記収集された情報を保存するデータストアであって、前記第1サーバーは、前記設定されたネットワークポリシーの中の1つに対する遵守状態を判定し、ネットワーク機能を変更するべく、前記判定結果に応答して、独立的に勧告を行う、データストアと、
    を有するネットワーク監査システム。
  2. ユーザーが、前記ネットワークポリシー用の自然言語ポリシー文書を生成し、1つ又は複数の機械処理可能な規則を前記自然言語ポリシー文書に関連付けることにより、前記ネットワークポリシーを機械実行可能にすることができるユーザーインターフェイスを更に有する請求項1記載のネットワーク監査システム。
  3. 前記1つ又は複数の第2サーバーに接続された複数の異種の情報ソースを更に有し、
    前記1つ又は複数の第2サーバーは、それぞれ、
    前記異種の情報ソースによって収集された情報を受信する手段と、
    前記受信された情報を正規化されたデータフォーマットに変換する手段と、
    を含んでいる請求項1記載のネットワーク監査システム。
  4. 複数の異種の情報ソースと前記1つ又は複数の第2サーバー間において稼働し、前記異種の情報ソースと均一に通信するための均一な通信プラットフォームを提供するインターフェイスを更に有する請求項1記載のネットワーク監査システム。
  5. 前記勧告は、前記設定されたネットワークポリシーの中の1つに対する変更と関連している請求項1記載のネットワーク監査システム。
  6. 状態を監視し、前記勧告されたアクションの完了を検証する手段を更に有し、前記勧告は、前記ネットワーク機能と関連するタスクである請求項1記載のネットワーク監査システム。
  7. 監査と関連するアクティブなネットワーク装置を識別する手段と、
    時間の経過に伴って前記ネットワーク装置を追跡する手段と、
    前記ネットワーク装置と関連する情報を関連付ける手段と、
    を更に有する請求項1記載のネットワーク監査システム。
  8. 前記1つ又は複数の第2サーバーは、1つ又は複数の動的に設定可能なパケットフィルタに接続されている請求項1記載のネットワーク監査システム。
  9. 無線アクセスポイントのアドレスフィルタリングが機能しているかどうかを判定する手段を更に有している請求項1記載のネットワーク監査システム。
  10. 無線アクセスポイントの場所を追跡する手段を更に有している請求項1記載のネットワーク監査システム。
  11. 前記第1サーバーは、異種の情報ソースによって収集された情報間における等価性を識別する意味論的正規化モジュールを有している請求項1記載のネットワーク監査システム。
  12. 前記ネットワークポリシーは、ソースタイプとは独立的に、前記異種の情報ソースによって生成された情報に適用される1つ又は複数の規則を含んでいる請求項11記載のネットワーク監査システム。
  13. 前記第1サーバーは、前記判定結果に応答して、前記データ通信ネットワークのセキュリティのグラフィカルな表現を提供する請求項1記載のネットワーク監査システム。
  14. 前記データ通信ネットワークのセキュリティに対する統合された視認性を提供するレポートを生成する手段を更に有する請求項1記載のネットワーク監査システム。
  15. 前記ネットワーク機能は、ネットワークセキュリティ機能である請求項1記載のネットワーク監査システム。
  16. ネットワーク監査システム内においてネットワークポリシーを生成及び適用する方法であって、
    データストア内に、前記ネットワークポリシー用の自然言語ポリシー文書と1つ又は複数の機械処理可能なポリシー規則を保持する段階と、
    前記自然言語ポリシー文書の少なくとも一部を前記機械処理可能なポリシー規則の少なくとも1つに関連付ける段階と、
    前記機械処理可能なポリシー規則の少なくとも1つを、前記ネットワークについて収集された情報に適用する段階と、
    前記適用結果に基づいて、前記ネットワークポリシーに対する遵守状態を判定する段階と、
    を有する方法。
  17. 前記ネットワークポリシーに対する遵守状態に基づいて、ネットワーク機能を変更するための勧告を行う段階を更に有する請求項16記載の方法。
  18. 前記自然言語ポリシー文書のユーザー選択による第1部分を受信する段階と、
    機械処理可能なポリシー規則のリストからのユーザー選択による第1ポリシー規則を受信する段階と、
    前記自然言語ポリシー文書のユーザー選択による第2部分を受信する段階と、
    機械処理可能なポリシー規則のリストからのユーザー選択による第2ポリシー規則を受信する段階と、
    前記自然言語ポリシー文書の前記第1部分を前記第1ポリシー規則に関連付けると共に、前記自然言語ポリシー文書の前記第2部分を前記第2ポリシー規則に関連付ける段階と、
    を更に有する請求項16記載の方法。
  19. ユーザー選択による前記ネットワークポリシーを受信する段階と、
    前記選択されたネットワークポリシーをネットワーク監査に関連付ける段階と、
    前記ネットワーク監査において、前記ネットワークについて収集された情報に対して、前記機械処理可能なポリシー規則の前記少なくとも1つを自動的に適用する段階と、
    を更に有する請求項16記載の方法。
  20. 前記機械処理可能なポリシー規則は、前記規則の違反用の重大性メーターと関連付けれている請求項16記載の方法。
  21. 前記ネットワークについて収集される前記情報は、履歴監査情報であり、前記方法は、前記履歴監査情報に基づいて、前記ネットワークに対して前記ネットワークポリシーを適用した効果をモデル化する段階を更に含んでいる請求項16記載の方法。
  22. ネットワーク監査システム内のサーバーであって、
    ネットワークポリシー用の自然言語ポリシー文書と1つ又は複数の機械処理可能なポリシー規則を保存するデータストアと、
    前記データストアに接続されており、ユーザーが、前記自然言語ポリシー文書の少なくとも一部を前記機械処理可能なポリシー規則の中の少なくとも1つに関連付けることを可能にするクライアントサイドのユーザーインターフェイスと、
    前記ネットワークについて収集された情報に対して、前記機械処理可能なポリシー規則の前記少なくとも1つを適用する手段と、
    前記適用結果に基づいて、前記ネットワークポリシーに対する遵守状態を判定する手段と、
    を有するサーバー。
  23. 前記ネットワークポリシーに対する前記遵守状態に基づいて、ネットワーク機能を変更するための勧告を行う手段を更に有している請求項22記載のサーバー。
  24. 情報ソースタイプとは無関係に、前記収集された情報に対して、前記機械処理可能なポリシー規則の前記少なくとも1つを均一に適用する手段を更に有している請求項22記載のサーバー。
  25. 前記クライアントサイドのユーザーインターフェイスは、
    前記自然言語ポリシー文書のユーザー選択による第1部分を受信する手段と、
    機械処理可能なポリシー規則のリストからのユーザー選択による第1ポリシー規則を受信する手段と、
    前記自然言語ポリシー文書のユーザー選択による第2部分を受信する手段と、
    機械処理可能なポリシー規則のリストからのユーザー選択による第2ポリシー規則を受信する手段と、
    前記自然言語ポリシー文書の前記第1部分を前記第1ポリシー規則に関連付けると共に、前記自然言語ポリシー文書の前記第2部分を前記第2ポリシー規則に関連付ける手段と、
    を更に有する請求項22記載のサーバー。
  26. 自動ポリシー監査のための方法であって、
    ユーザーがネットワーク監査を設定できるようにするユーザーインターフェイスを提供する段階と、
    前記ネットワーク監査設定情報をデータストア内に保存する段階と、
    前記設定情報に基づいて、前記ネットワーク監査を自動的に起動し、前記ネットワークに関する情報を収集する段階と、
    前記収集されたネットワーク情報に対して、ネットワークポリシーを電子的に適用する段階と、
    前記ネットワークポリシーに対する遵守状態を判定する段階と、
    前記遵守状態の判定結果に基づいて、タスクを生成する段階と、
    前記タスクの状態を監視する段階と、
    を有する方法。
  27. 前記設定情報に基づいて、前記ネットワークを再監査し、前記ネットワークに関する情報を新たに収集する段階と、
    前記新たに収集されたネットワーク情報に対して、前記ネットワークポリシーを電子的に再適用する段階と、
    を更に有する請求項26記載の方法。
  28. ネットワーク監査システム内のサーバーであって、
    ユーザーがネットワーク監査を設定できるようにするユーザーインターフェイスと、
    前記ネットワーク監査設定情報を保存するデータストアと、
    前記設定情報に基づいて、前記ネットワーク監査を自動的に起動し、前記ネットワークに関する情報を収集する手段と、
    前記収集されたネットワーク情報に対して、ネットワークポリシーを電子的に適用する手段と、
    前記ネットワークポリシーに対する遵守状態を判定する手段と、
    前記遵守状態の判定結果に基づいてタスクを生成する手段と、
    前記タスクの状態を監視する手段と、
    を有するサーバー。
  29. 前記設定情報は、監査スケジュール情報を含む請求項28記載のシステム。
  30. 前記タスクを実行するべく割り当てる手段を更に有する請求項28記載のシステム。
  31. 前記タスクの状態を監視する前記手段は、前記タスクの完了の標識を受信する手段を更に有する請求項28記載のシステム。
  32. 前記タスクの完了を検証する手段を更に有する請求項31記載のシステム。
  33. ネットワークの監査方法であって、
    複数の異種の情報ソースによって収集されたネットワーク情報を取得する段階と、
    前記取得された情報に適用されるネットワークポリシーを識別する段階と、
    前記複数の異種の情報ソースによって収集された前記情報間における意味論的な等価性を識別する段階と、
    前記意味論的に等価であると識別された情報に対して、前記ネットワークポリシーを均一に適用する段階と、
    を有する方法。
  34. それぞれの意味論的な等価性は識別子と関連付けられている請求項33記載の方法。
  35. 前記識別子は、ソースタイプとは独立的に、ネットワークポリシー規則を生成べく使用される請求項34記載の方法。
  36. 前記識別子は、それぞれの異種の情報ソースによって収集された前記情報を解析するコンピュータコードと関連付けられている請求項33記載の方法。
  37. 前記意味論的な等価性を識別する段階は、
    それぞれの情報ソースによって収集された事実のリストを識別する段階と、
    前記リスト上のそれぞれの事実について、その他の情報ソースのそれぞれによって収集された1つ又は複数の等価な事実を識別する段階と、
    前記意味論的な等価性情報を保存する段階と、
    を有している請求項33記載の方法。
  38. 前記ネットワークポリシーに対する遵守状態を判定する段階と、
    前記遵守状態の判定結果に基づいて、ネットワーク機能を変更するための勧告を行う段階と、
    を更に有する請求項33記載の方法。
  39. ネットワーク監査システム内のサーバーであって、
    複数の異種の情報ソースによって収集されたネットワーク情報を保存するデータストアと、
    前記データストアに接続されており、前記複数の異種の情報ソースによって収集された前記情報間における意味論的な等価性を識別する意味論的正規化モジュールと、
    前記意味論的に等価であると識別された前記情報に対して、ネットワークポリシーを均一に適用する手段と、
    を有するサーバー。
  40. 前記意味論的正規化モジュールは、それぞれの情報ソースによって収集された事実のリストを識別し、前記リスト上のそれぞれの事実について、その他の情報ソースのそれぞれによって収集された1つ又は複数の等価な事実を識別し、前記意味論的な等価性情報を保存する請求項39記載のサーバー。
  41. 前記ネットワークポリシーに対する遵守状態を判定する手段と、
    前記遵守状態の判定結果に基づいて、ネットワーク機能を変更するための勧告を行う手段と、
    を更に有する請求項39記載のサーバー。
  42. 複数の異種の情報ソースを利用して、ネットワーク監査システム内において情報を収集する方法であって、
    均一な通信インターフェイスを介して、前記複数の異種の情報ソースと通信する段階と、
    前記均一な通信インターフェイスを介して、前記異種の情報ソースによって収集されたネットワーク情報を受信する段階と、
    前記受信したネットワーク情報を正規化されたデータフォーマットに変換する段階と、
    前記変換されたネットワーク情報をデータストア内に保存する段階と、
    前記変換されたネットワーク情報の少なくとも一部をネットワークポリシーと比較する段階と、
    前記比較結果に基づいて、前記ネットワークポリシーに対する遵守状態を判定する段階と、
    を有する方法。
  43. 前記比較段階は、
    第1情報ソースと関連している第1の変換されたネットワーク情報が、第2情報ソースと関連している第2の変換されたネットワーク情報と意味論的に等価であるかどうかを識別する段階を更に有する請求項42記載の方法。
  44. 前記ネットワーク情報を収集するネットワーク監査をスケジュールする段階と、
    前記スケジュールされたネットワーク監査の開始に応答して、ネットワーク装置との通信を開くと共に、前記スケジュールされたネットワーク監査の終了に応答して、前記ネットワーク装置との通信を閉じるべく、パケットフィルタを動的に設定する段階と、
    を更に有する請求項42記載の方法。
  45. 前記ネットワーク情報は、1つ又は複数の無線ネットワークにアクセスするべく使用する無線アクセスポイントのリスト及びこれに関連するパラメータを含んでおり、
    前記方法は、
    無線アクセスポイントとの関連付けを行う段階と、
    前記ネットワーク上の前記無線アクセスポイントの場所を判定する段階と、
    を更に有する請求項42記載の方法。
  46. 前記無線アクセスポイントの場所を判定する段階は、
    前記無線アクセスポイントと関連する1つ又は複数のルーターを識別する段階と、
    前記識別されたルーターを前記無線アクセスポイントのパラメータと関連付ける段階と、
    を有する請求項42記載の方法。
JP2006503561A 2003-02-14 2004-02-13 ネットワーク監査及びポリシー保証システム Pending JP2006518080A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US44831303P 2003-02-14 2003-02-14
PCT/US2004/004292 WO2004075006A2 (en) 2003-02-14 2004-02-13 Network audit policy assurance system

Publications (1)

Publication Number Publication Date
JP2006518080A true JP2006518080A (ja) 2006-08-03

Family

ID=32908575

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006503561A Pending JP2006518080A (ja) 2003-02-14 2004-02-13 ネットワーク監査及びポリシー保証システム

Country Status (4)

Country Link
US (7) US7624422B2 (ja)
EP (1) EP1593228B8 (ja)
JP (1) JP2006518080A (ja)
WO (1) WO2004075006A2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241803A (ja) * 2006-03-10 2007-09-20 Fujitsu Ltd セキュリティ管理プログラム、セキュリティ管理装置、およびセキュリティ管理方法
JP2008537214A (ja) * 2005-03-23 2008-09-11 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー 自動イントラネットサービス公開及びサービスアクセス
JP2009508258A (ja) * 2005-09-12 2009-02-26 マイクロソフト コーポレーション 顧客行為の観察された証拠を使用して製品ポリシーを調整すること
JP2010086311A (ja) * 2008-09-30 2010-04-15 Toshiba Corp 脆弱性対応優先度表示装置及びプログラム
JP2010522934A (ja) * 2007-03-23 2010-07-08 マイクロソフト コーポレーション 統合型サービス管理
JP2010537316A (ja) * 2007-08-21 2010-12-02 アメリカン パワー コンバージョン コーポレイション ネットワーク装置プロビジョニングポリシーを実行するためのシステムおよび方法
JP2015534155A (ja) * 2012-08-29 2015-11-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. 動的テイントに基づくセキュリティ・スキャン
JP2018503922A (ja) * 2015-01-30 2018-02-08 ドイッチェ テレコム アーゲー テストネットワークにおいてコンピュータシステムのコンピュータをテストするためのテストシステム
JP7347888B1 (ja) 2023-05-29 2023-09-20 SecureNavi株式会社 プログラム、方法、情報処理装置、システム

Families Citing this family (574)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6779120B1 (en) * 2000-01-07 2004-08-17 Securify, Inc. Declarative language for specifying a security policy
US8074256B2 (en) 2000-01-07 2011-12-06 Mcafee, Inc. Pdstudio design system and method
US7606898B1 (en) * 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
US7113900B1 (en) * 2000-10-24 2006-09-26 Microsoft Corporation System and method for logical modeling of distributed computer systems
WO2003010669A1 (en) * 2001-07-24 2003-02-06 Barry Porozni Wireless access system, method, signal, and computer program product
JP4237055B2 (ja) * 2001-09-28 2009-03-11 ファイバーリンク コミュニケーションズ コーポレーション クライアント側網アクセス・ポリシー及び管理アプリケーション
US20030065942A1 (en) * 2001-09-28 2003-04-03 Lineman David J. Method and apparatus for actively managing security policies for users and computers in a network
US7257630B2 (en) 2002-01-15 2007-08-14 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7543056B2 (en) 2002-01-15 2009-06-02 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7930753B2 (en) * 2002-07-01 2011-04-19 First Data Corporation Methods and systems for performing security risk assessments of internet merchant entities
US8140635B2 (en) 2005-03-31 2012-03-20 Tripwire, Inc. Data processing environment change management methods and apparatuses
US7627891B2 (en) * 2003-02-14 2009-12-01 Preventsys, Inc. Network audit and policy assurance system
US7624422B2 (en) 2003-02-14 2009-11-24 Preventsys, Inc. System and method for security information normalization
US7890543B2 (en) * 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US8122106B2 (en) 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US20040210623A1 (en) * 2003-03-06 2004-10-21 Aamer Hydrie Virtual network topology generation
US7689676B2 (en) * 2003-03-06 2010-03-30 Microsoft Corporation Model-based policy application
WO2004086180A2 (en) * 2003-03-21 2004-10-07 Computer Associates Think, Inc. Auditing system and method
US8201256B2 (en) * 2003-03-28 2012-06-12 Trustwave Holdings, Inc. Methods and systems for assessing and advising on electronic compliance
US10110632B2 (en) * 2003-03-31 2018-10-23 Intel Corporation Methods and systems for managing security policies
US20040210654A1 (en) * 2003-04-21 2004-10-21 Hrastar Scott E. Systems and methods for determining wireless network topology
US7451488B2 (en) * 2003-04-29 2008-11-11 Securify, Inc. Policy-based vulnerability assessment
US7730175B1 (en) 2003-05-12 2010-06-01 Sourcefire, Inc. Systems and methods for identifying the services of a network
US20040260591A1 (en) * 2003-06-17 2004-12-23 Oracle International Corporation Business process change administration
US8458805B2 (en) * 2003-06-23 2013-06-04 Architecture Technology Corporation Digital forensic analysis using empirical privilege profiling (EPP) for filtering collected data
US7496959B2 (en) 2003-06-23 2009-02-24 Architecture Technology Corporation Remote collection of computer forensic evidence
US7606929B2 (en) * 2003-06-30 2009-10-20 Microsoft Corporation Network load balancing with connection manipulation
US7567504B2 (en) * 2003-06-30 2009-07-28 Microsoft Corporation Network load balancing with traffic routing
US7590736B2 (en) * 2003-06-30 2009-09-15 Microsoft Corporation Flexible network load balancing
US9118709B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9100431B2 (en) 2003-07-01 2015-08-04 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US9118711B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9350752B2 (en) 2003-07-01 2016-05-24 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118708B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Multi-path remediation
US8984644B2 (en) 2003-07-01 2015-03-17 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118710B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc System, method, and computer program product for reporting an occurrence in different manners
US20070113272A2 (en) 2003-07-01 2007-05-17 Securityprofiling, Inc. Real-time vulnerability monitoring
US8266699B2 (en) 2003-07-01 2012-09-11 SecurityProfiling Inc. Multiple-path remediation
US20050138381A1 (en) * 2003-08-01 2005-06-23 Stickle Thomas C. Dynamic content security processor system for XML documents
US20050086492A1 (en) * 2003-08-15 2005-04-21 Fiberlink Communications Corporation System, method, apparatus and computer program product for facilitating digital communications
US20050050357A1 (en) * 2003-09-02 2005-03-03 Su-Huei Jeng Method and system for detecting unauthorized hardware devices
US7533407B2 (en) 2003-12-16 2009-05-12 Microsoft Corporation System and methods for providing network quarantine
US7734750B2 (en) 2003-12-19 2010-06-08 International Business Machines Corporation Real-time feedback for policies for computing system management
US20050187963A1 (en) * 2004-02-20 2005-08-25 Steven Markin Security and compliance testing system and method for computer systems
US7778422B2 (en) 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
US8201257B1 (en) 2004-03-31 2012-06-12 Mcafee, Inc. System and method of managing network security risks
US7995735B2 (en) 2004-04-15 2011-08-09 Chad Vos Method and apparatus for managing customer data
US20050267954A1 (en) * 2004-04-27 2005-12-01 Microsoft Corporation System and methods for providing network quarantine
US7548615B2 (en) * 2004-04-28 2009-06-16 American Express Travel Related Services Company, Inc. Rate validation system and method
US7530093B2 (en) * 2004-04-30 2009-05-05 Microsoft Corporation Securing applications and operating systems
US20050246529A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US7698275B2 (en) * 2004-05-21 2010-04-13 Computer Associates Think, Inc. System and method for providing remediation management
US20060005227A1 (en) * 2004-07-01 2006-01-05 Microsoft Corporation Languages for expressing security policies
US7665119B2 (en) 2004-09-03 2010-02-16 Secure Elements, Inc. Policy-based selection of remediation
US7657923B2 (en) * 2004-07-23 2010-02-02 Microsoft Corporation Framework for a security system
US7761920B2 (en) * 2004-09-03 2010-07-20 Fortinet, Inc. Data structure for policy-based remediation selection
US8572734B2 (en) 2004-08-12 2013-10-29 Verizon Patent And Licensing Inc. Geographical intrusion response prioritization mapping through authentication and flight data correlation
US8082506B1 (en) * 2004-08-12 2011-12-20 Verizon Corporate Services Group Inc. Geographical vulnerability mitigation response mapping system
US7725589B2 (en) * 2004-08-16 2010-05-25 Fiberlink Communications Corporation System, method, apparatus, and computer program product for facilitating digital communications
US20060059026A1 (en) * 2004-08-24 2006-03-16 Oracle International Corporation Compliance workbench
US20060047561A1 (en) * 2004-08-27 2006-03-02 Ubs Ag Systems and methods for providing operational risk management and control
US7672003B2 (en) * 2004-09-01 2010-03-02 Eric Morgan Dowling Network scanner for global document creation, transmission and management
US7672948B2 (en) * 2004-09-03 2010-03-02 Fortinet, Inc. Centralized data transformation
US7703137B2 (en) * 2004-09-03 2010-04-20 Fortinet, Inc. Centralized data transformation
US8209248B2 (en) * 2004-09-24 2012-06-26 Encomia, L.P. Method and system for building audit rule sets for electronic auditing of documents
US20060080738A1 (en) * 2004-10-08 2006-04-13 Bezilla Daniel B Automatic criticality assessment
US20060085850A1 (en) * 2004-10-14 2006-04-20 Microsoft Corporation System and methods for providing network quarantine using IPsec
US7512966B2 (en) * 2004-10-14 2009-03-31 International Business Machines Corporation System and method for visually rendering resource policy usage information
US20060089861A1 (en) * 2004-10-22 2006-04-27 Oracle International Corporation Survey based risk assessment for processes, entities and enterprise
US20070111190A1 (en) * 2004-11-16 2007-05-17 Cohen Mark N Data Transformation And Analysis
US7716660B2 (en) * 2004-12-14 2010-05-11 Microsoft Corporation Method and system for downloading updates
US9083748B2 (en) 2004-12-16 2015-07-14 Hewlett-Packard Development Company, L.P. Modelling network to assess security properties
US7853959B2 (en) * 2005-02-08 2010-12-14 Sap Ag Business process extension for productivity suite application
US20060185018A1 (en) * 2005-02-17 2006-08-17 Microsoft Corporation Systems and methods for shielding an identified vulnerability
US8095982B1 (en) 2005-03-15 2012-01-10 Mu Dynamics, Inc. Analyzing the security of communication protocols and channels for a pass-through device
US8095983B2 (en) 2005-03-15 2012-01-10 Mu Dynamics, Inc. Platform for analyzing the security of communication protocols and channels
US7802144B2 (en) 2005-04-15 2010-09-21 Microsoft Corporation Model-based system monitoring
US8489728B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
US7797147B2 (en) 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
US9111253B2 (en) 2005-04-22 2015-08-18 Sap Se Groupware time tracking
US7890964B2 (en) * 2005-04-22 2011-02-15 Sap Ag Methods and apparatus for contextual awareness in a groupware client
US20060277079A1 (en) * 2005-04-22 2006-12-07 Gilligan Geffrey D Groupware travel itinerary creation
US7890962B2 (en) * 2005-04-22 2011-02-15 Sag Ag Business process extensions to enable alerts and reports within the context of groupware
US8549513B2 (en) * 2005-06-29 2013-10-01 Microsoft Corporation Model-based virtual system provisioning
WO2007021823A2 (en) 2005-08-09 2007-02-22 Tripwire, Inc. Information technology governance and controls methods and apparatuses
US8549639B2 (en) 2005-08-16 2013-10-01 At&T Intellectual Property I, L.P. Method and apparatus for diagnosing and mitigating malicious events in a communication network
US10318894B2 (en) * 2005-08-16 2019-06-11 Tripwire, Inc. Conformance authority reconciliation
US20070055752A1 (en) * 2005-09-08 2007-03-08 Fiberlink Dynamic network connection based on compliance
US8095984B2 (en) * 2005-09-22 2012-01-10 Alcatel Lucent Systems and methods of associating security vulnerabilities and assets
US8438643B2 (en) * 2005-09-22 2013-05-07 Alcatel Lucent Information system service-level security risk analysis
US8544098B2 (en) * 2005-09-22 2013-09-24 Alcatel Lucent Security vulnerability information aggregation
US20070088635A1 (en) * 2005-09-29 2007-04-19 King Jonathan B Determining policy compliance based on existing compliance results
US7526677B2 (en) 2005-10-31 2009-04-28 Microsoft Corporation Fragility handling
US7941309B2 (en) * 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
US9203858B2 (en) * 2005-11-11 2015-12-01 Ca, Inc. Method and system for generating an advisory message for an endpoint device
US7733803B2 (en) * 2005-11-14 2010-06-08 Sourcefire, Inc. Systems and methods for modifying network map attributes
US8046833B2 (en) * 2005-11-14 2011-10-25 Sourcefire, Inc. Intrusion event correlation with network discovery information
US20070124255A1 (en) * 2005-11-28 2007-05-31 Tripwire, Inc. Pluggable heterogeneous reconciliation
US8291093B2 (en) * 2005-12-08 2012-10-16 Microsoft Corporation Peer-to-peer remediation
US7827545B2 (en) * 2005-12-15 2010-11-02 Microsoft Corporation Dynamic remediation of a client computer seeking access to a network with a quarantine enforcement policy
US20070143851A1 (en) * 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities
US20070143827A1 (en) * 2005-12-21 2007-06-21 Fiberlink Methods and systems for intelligently controlling access to computing resources
US7885841B2 (en) * 2006-01-05 2011-02-08 Oracle International Corporation Audit planning
US20070198525A1 (en) * 2006-02-13 2007-08-23 Microsoft Corporation Computer system with update-based quarantine
DE102006014793A1 (de) * 2006-03-29 2007-10-04 Siemens Ag Sicherheitsanalysator eines Kommunikationsnetzes
US7913192B2 (en) * 2006-03-31 2011-03-22 Research In Motion Limited Methods and apparatus for retrieving and displaying map-related data for visually displayed maps of mobile communication devices
US7793096B2 (en) * 2006-03-31 2010-09-07 Microsoft Corporation Network access protection
US8379830B1 (en) 2006-05-22 2013-02-19 Convergys Customer Management Delaware Llc System and method for automated customer service with contingent live interaction
US20080015977A1 (en) * 2006-06-14 2008-01-17 Curry Edith L Methods of deterring fraud and other improper behaviors within an organization
US8285636B2 (en) 2006-06-14 2012-10-09 Curry Edith L Methods of monitoring behavior/activity of an individual associated with an organization
US20070294699A1 (en) * 2006-06-16 2007-12-20 Microsoft Corporation Conditionally reserving resources in an operating system
US8364596B2 (en) * 2006-06-29 2013-01-29 International Business Machines Corporation System and method for providing and/or obtaining electronic documents
US10453029B2 (en) * 2006-08-03 2019-10-22 Oracle International Corporation Business process for ultra transactions
US8195736B2 (en) * 2006-08-08 2012-06-05 Opnet Technologies, Inc. Mapping virtual internet protocol addresses
US8281392B2 (en) 2006-08-11 2012-10-02 Airdefense, Inc. Methods and systems for wired equivalent privacy and Wi-Fi protected access protection
US8316447B2 (en) * 2006-09-01 2012-11-20 Mu Dynamics, Inc. Reconfigurable message-delivery preconditions for delivering attacks to analyze the security of networked systems
US7958230B2 (en) 2008-09-19 2011-06-07 Mu Dynamics, Inc. Test driven deployment and monitoring of heterogeneous network systems
US9172611B2 (en) 2006-09-01 2015-10-27 Spirent Communications, Inc. System and method for discovering assets and functional relationships in a network
US9008617B2 (en) * 2006-12-28 2015-04-14 Verizon Patent And Licensing Inc. Layered graphical event mapping
US8069352B2 (en) * 2007-02-28 2011-11-29 Sourcefire, Inc. Device, system and method for timestamp analysis of segments in a transmission control protocol (TCP) session
US20080270198A1 (en) * 2007-04-25 2008-10-30 Hewlett-Packard Development Company, L.P. Systems and Methods for Providing Remediation Recommendations
CA2685292C (en) * 2007-04-30 2013-09-24 Sourcefire, Inc. Real-time user awareness for a computer network
US20080282320A1 (en) * 2007-05-11 2008-11-13 Denovo Andrew Security Compliance Methodology and Tool
US20080288622A1 (en) * 2007-05-18 2008-11-20 Microsoft Corporation Managing Server Farms
US8621552B1 (en) * 2007-05-22 2013-12-31 Skybox Security Inc. Method, a system, and a computer program product for managing access change assurance
US8209738B2 (en) * 2007-05-31 2012-06-26 The Board Of Trustees Of The University Of Illinois Analysis of distributed policy rule-sets for compliance with global policy
US20080313739A1 (en) * 2007-06-12 2008-12-18 Honeywell International Inc. System Test and Evaluation Automation Modules
US8499331B1 (en) * 2007-06-27 2013-07-30 Emc Corporation Policy based network compliance
US7774637B1 (en) 2007-09-05 2010-08-10 Mu Dynamics, Inc. Meta-instrumentation for security analysis
US8871096B2 (en) * 2007-09-10 2014-10-28 Res Usa, Llc Magnetic separation combined with dynamic settling for fischer-tropsch processes
US8494977B1 (en) * 2007-09-28 2013-07-23 Emc Corporation IT policy violation views
EP2194464A4 (en) * 2007-09-28 2013-09-25 Dainippon Printing Co Ltd SEARCH EDUCATION SYSTEM
US7885943B1 (en) * 2007-10-02 2011-02-08 Emc Corporation IT compliance rules
US9225684B2 (en) * 2007-10-29 2015-12-29 Microsoft Technology Licensing, Llc Controlling network access
US8126723B1 (en) 2007-12-19 2012-02-28 Convergys Cmg Utah, Inc. System and method for improving tuning using caller provided satisfaction scores
GB0724758D0 (en) 2007-12-19 2008-01-30 Eads Defence And Security Syst Improved computer network security
JP4502002B2 (ja) * 2007-12-21 2010-07-14 富士ゼロックス株式会社 情報利用制御システムおよび情報利用制御装置
US8296820B2 (en) * 2008-01-18 2012-10-23 International Business Machines Corporation Applying security policies to multiple systems and controlling policy propagation
US20090192784A1 (en) * 2008-01-24 2009-07-30 International Business Machines Corporation Systems and methods for analyzing electronic documents to discover noncompliance with established norms
US7966650B2 (en) * 2008-02-22 2011-06-21 Sophos Plc Dynamic internet address assignment based on user identity and policy compliance
US20090241165A1 (en) * 2008-03-19 2009-09-24 Verizon Business Network Service, Inc. Compliance policy management systems and methods
US8073959B2 (en) * 2008-03-28 2011-12-06 Microsoft Corporation Automatically detecting whether a computer is connected to a public or private network
US8474043B2 (en) * 2008-04-17 2013-06-25 Sourcefire, Inc. Speed and memory optimization of intrusion detection system (IDS) and intrusion prevention system (IPS) rule processing
KR20090121579A (ko) * 2008-05-22 2009-11-26 주식회사 이베이지마켓 서버의 취약점을 점검하기 위한 시스템 및 그 방법
US8914341B2 (en) * 2008-07-03 2014-12-16 Tripwire, Inc. Method and apparatus for continuous compliance assessment
US8819201B2 (en) * 2008-08-07 2014-08-26 At&T Intellectual Property I, L.P. Method and apparatus for providing routing and access control filters
US8261342B2 (en) * 2008-08-20 2012-09-04 Reliant Security Payment card industry (PCI) compliant architecture and associated methodology of managing a service infrastructure
US20110238587A1 (en) * 2008-09-23 2011-09-29 Savvis, Inc. Policy management system and method
US8272055B2 (en) 2008-10-08 2012-09-18 Sourcefire, Inc. Target-based SMB and DCE/RPC processing for an intrusion detection system or intrusion prevention system
US8554750B2 (en) 2009-01-15 2013-10-08 Bmc Software, Inc. Normalization engine to manage configuration management database integrity
US20100205014A1 (en) * 2009-02-06 2010-08-12 Cary Sholer Method and system for providing response services
US20100299430A1 (en) * 2009-05-22 2010-11-25 Architecture Technology Corporation Automated acquisition of volatile forensic evidence from network devices
US8863253B2 (en) * 2009-06-22 2014-10-14 Beyondtrust Software, Inc. Systems and methods for automatic discovery of systems and accounts
US9160545B2 (en) * 2009-06-22 2015-10-13 Beyondtrust Software, Inc. Systems and methods for A2A and A2DB security using program authentication factors
US8018943B1 (en) 2009-07-31 2011-09-13 Anue Systems, Inc. Automatic filter overlap processing and related systems and methods
US8098677B1 (en) 2009-07-31 2012-01-17 Anue Systems, Inc. Superset packet forwarding for overlapping filters and related systems and methods
US8934495B1 (en) * 2009-07-31 2015-01-13 Anue Systems, Inc. Filtering path view graphical user interfaces and related systems and methods
US9123006B2 (en) * 2009-08-11 2015-09-01 Novell, Inc. Techniques for parallel business intelligence evaluation and management
US20110113422A1 (en) 2009-11-09 2011-05-12 Bank Of America Corporation Programmatic Creation Of Task Sequences From Manifests
US8584113B2 (en) * 2009-11-09 2013-11-12 Bank Of America Corporation Cross-updating of software between self-service financial transaction machines
US9176898B2 (en) 2009-11-09 2015-11-03 Bank Of America Corporation Software stack building using logically protected region of computer-readable medium
US8397230B2 (en) 2009-11-09 2013-03-12 Bank Of America Corporation Software updates using delta patching
US20110113416A1 (en) 2009-11-09 2011-05-12 Bank Of America Corporation Network-Enhanced Control Of Software Updates Received Via Removable Computer-Readable Medium
US8972974B2 (en) 2009-11-09 2015-03-03 Bank Of America Corporation Multiple invocation points in software build task sequence
WO2011063269A1 (en) * 2009-11-20 2011-05-26 Alert Enterprise, Inc. Method and apparatus for risk visualization and remediation
US10019677B2 (en) * 2009-11-20 2018-07-10 Alert Enterprise, Inc. Active policy enforcement
US10027711B2 (en) 2009-11-20 2018-07-17 Alert Enterprise, Inc. Situational intelligence
US20110125548A1 (en) * 2009-11-25 2011-05-26 Michal Aharon Business services risk management
US9077609B2 (en) * 2009-12-07 2015-07-07 Verizon Patent And Licensing Inc. Scalable reusable scanning of application networks/systems
WO2011081946A2 (en) 2009-12-14 2011-07-07 Alwayson Llc Electronic messaging technology
US8493870B2 (en) * 2010-01-29 2013-07-23 Alcatel Lucent Method and apparatus for tracing mobile sessions
US8559336B2 (en) 2010-01-29 2013-10-15 Alcatel Lucent Method and apparatus for hint-based discovery of path supporting infrastructure
US8868029B2 (en) * 2010-01-29 2014-10-21 Alcatel Lucent Method and apparatus for managing mobile resource usage
US8767584B2 (en) * 2010-01-29 2014-07-01 Alcatel Lucent Method and apparatus for analyzing mobile services delivery
US8542576B2 (en) * 2010-01-29 2013-09-24 Alcatel Lucent Method and apparatus for auditing 4G mobility networks
US8902790B2 (en) * 2010-03-23 2014-12-02 International Business Machines Corporation Method and apparatus for operating a network mapping tool to perform host discovery
CA2789824C (en) 2010-04-16 2018-11-06 Sourcefire, Inc. System and method for near-real time network attack detection, and system and method for unified detection via detection routing
US8463860B1 (en) 2010-05-05 2013-06-11 Spirent Communications, Inc. Scenario based scale testing
US8547974B1 (en) 2010-05-05 2013-10-01 Mu Dynamics Generating communication protocol test cases based on network traffic
US20110296310A1 (en) * 2010-05-27 2011-12-01 Yuval Carmel Determining whether a composite configuration item satisfies a compliance rule
US8433790B2 (en) 2010-06-11 2013-04-30 Sourcefire, Inc. System and method for assigning network blocks to sensors
US8671182B2 (en) * 2010-06-22 2014-03-11 Sourcefire, Inc. System and method for resolving operating system or service identity conflicts
CN101925050B (zh) * 2010-08-19 2014-12-03 华为技术有限公司 一种安全上下文的生成方法及装置
US8549361B2 (en) 2010-12-21 2013-10-01 Netapp, Inc. System and method for construction, fault isolation, and recovery of cabling topology in a storage area network
US9106514B1 (en) 2010-12-30 2015-08-11 Spirent Communications, Inc. Hybrid network software provision
US10057298B2 (en) 2011-02-10 2018-08-21 Architecture Technology Corporation Configurable investigative tool
US8601034B2 (en) 2011-03-11 2013-12-03 Sourcefire, Inc. System and method for real time data awareness
US8464219B1 (en) 2011-04-27 2013-06-11 Spirent Communications, Inc. Scalable control system for test execution and monitoring utilizing multiple processors
US8789192B2 (en) 2011-05-23 2014-07-22 Lockheed Martin Corporation Enterprise vulnerability management
US10282703B1 (en) 2011-07-28 2019-05-07 Intuit Inc. Enterprise risk management
US8806473B2 (en) * 2011-08-02 2014-08-12 Roche Diagnostics Operations, Inc. Managing software distribution for regulatory compliance
US8862941B2 (en) 2011-09-16 2014-10-14 Tripwire, Inc. Methods and apparatus for remediation execution
US8819491B2 (en) * 2011-09-16 2014-08-26 Tripwire, Inc. Methods and apparatus for remediation workflow
US8955113B2 (en) * 2011-09-28 2015-02-10 Verizon Patent And Licensing Inc. Responding to impermissible behavior of user devices
US8560494B1 (en) * 2011-09-30 2013-10-15 Palantir Technologies, Inc. Visual data importer
KR20130068849A (ko) * 2011-12-16 2013-06-26 한국전자통신연구원 이종 네트워크로 구성된 네트워크 환경에서 장치들간의 계층적 메시지 전송을 위한 시스템 및 그 방법
CN102523218B (zh) * 2011-12-16 2015-04-08 北京神州绿盟信息安全科技股份有限公司 一种网络安全防护方法、设备和系统
US20210224402A1 (en) * 2012-02-14 2021-07-22 Radar, Llc Systems and methods for managing data incidents having dimensions
US8996672B2 (en) * 2012-04-05 2015-03-31 Ca, Inc. Application data layer coverage discovery and gap analysis
US9516451B2 (en) 2012-04-10 2016-12-06 Mcafee, Inc. Opportunistic system scanning
US9407653B2 (en) 2012-04-10 2016-08-02 Mcafee, Inc. Unified scan management
US8800046B2 (en) * 2012-04-10 2014-08-05 Mcafee, Inc. Unified scan engine
US8972543B1 (en) 2012-04-11 2015-03-03 Spirent Communications, Inc. Managing clients utilizing reverse transactions
US10382486B2 (en) * 2012-09-28 2019-08-13 Tripwire, Inc. Event integration frameworks
US9201940B2 (en) * 2012-10-16 2015-12-01 Rockwell Automation Technologies Providing procedures
US9171305B2 (en) 2012-10-16 2015-10-27 Rockwell Automation Technologies Providing confined space permits and confined space access procedures
US20140156812A1 (en) * 2012-12-05 2014-06-05 Fortinet, Inc. Customized configuration settings for a network appliance
US8843993B2 (en) * 2012-12-06 2014-09-23 Check Point Software Technologies Ltd. Natural language processing interface for network security administration
US8893283B2 (en) 2013-01-31 2014-11-18 Hewlett-Packard Development Company, L.P. Performing an automated compliance audit by vulnerabilities
US9003537B2 (en) 2013-01-31 2015-04-07 Hewlett-Packard Development Company, L.P. CVSS information update by analyzing vulnerability information
WO2014134630A1 (en) 2013-03-01 2014-09-04 RedOwl Analytics, Inc. Modeling social behavior
US20140250049A1 (en) 2013-03-01 2014-09-04 RedOwl Analytics, Inc. Visualizing social behavior
US9754392B2 (en) 2013-03-04 2017-09-05 Microsoft Technology Licensing, Llc Generating data-mapped visualization of data
US9130818B2 (en) * 2013-03-11 2015-09-08 Anue Systems, Inc. Unified systems of network tool optimizers and related methods
US20160072842A1 (en) * 2013-03-18 2016-03-10 Gary S. Greenbaum Maintaining rule coherency for applications
US10430856B2 (en) 2013-03-26 2019-10-01 Paymentus Corporation Systems and methods for marketplace catalogue population
US9426124B2 (en) * 2013-04-08 2016-08-23 Solarflare Communications, Inc. Locked down network interface
US9807116B2 (en) * 2013-05-03 2017-10-31 Vmware, Inc. Methods and apparatus to identify priorities of compliance assessment results of a virtual computing environment
US8973134B2 (en) * 2013-05-14 2015-03-03 International Business Machines Corporation Software vulnerability notification via icon decorations
US9667642B2 (en) * 2013-06-06 2017-05-30 Digital Defense Incorporated Apparatus, system, and method for reconciling network discovered hosts across time
US9160791B2 (en) * 2013-08-13 2015-10-13 International Business Machines Corporation Managing connection failover in a load balancer
US9137237B2 (en) 2013-09-03 2015-09-15 Microsoft Technology Licensing, Llc Automatically generating certification documents
US9253212B2 (en) * 2013-09-24 2016-02-02 Microsoft Technology Licensing, Llc Automated production of certification controls by translating framework controls
US9886581B2 (en) 2014-02-25 2018-02-06 Accenture Global Solutions Limited Automated intelligence graph construction and countermeasure deployment
US9432405B2 (en) * 2014-03-03 2016-08-30 Microsoft Technology Licensing, Llc Communicating status regarding application of compliance policy updates
US10861116B1 (en) * 2014-03-13 2020-12-08 James Onstad System and methods to facilitate student data privacy compliance and management for schools
US9253204B2 (en) * 2014-03-19 2016-02-02 International Business Machines Corporation Generating accurate preemptive security device policy tuning recommendations
US9306806B1 (en) * 2014-03-26 2016-04-05 Cavirin Systems, Inc. Intelligent resource repository based on network ontology and virtualization
US9301200B1 (en) * 2014-03-26 2016-03-29 Sprint Spectrum L.P. Managing deployment of a radio access technology
US9705921B2 (en) 2014-04-16 2017-07-11 Cisco Technology, Inc. Automated synchronized domain wide transient policy
US9467385B2 (en) 2014-05-29 2016-10-11 Anue Systems, Inc. Cloud-based network tool optimizers for server cloud networks
US20150347390A1 (en) * 2014-05-30 2015-12-03 Vavni, Inc. Compliance Standards Metadata Generation
US20160027121A1 (en) * 2014-06-19 2016-01-28 Berkeley Point Capital Llc Insurance risk management systems and methods
US9860281B2 (en) * 2014-06-28 2018-01-02 Mcafee, Llc Social-graph aware policy suggestion engine
US9781044B2 (en) 2014-07-16 2017-10-03 Anue Systems, Inc. Automated discovery and forwarding of relevant network traffic with respect to newly connected network tools for network tool optimizers
US20190018968A1 (en) * 2014-07-17 2019-01-17 Venafi, Inc. Security reliance scoring for cryptographic material and processes
US10019597B2 (en) 2016-06-10 2018-07-10 OneTrust, LLC Data processing systems and communications systems and methods for integrating privacy compliance systems with software development and agile tools for privacy design
US9729583B1 (en) 2016-06-10 2017-08-08 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10181051B2 (en) 2016-06-10 2019-01-15 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US9851966B1 (en) 2016-06-10 2017-12-26 OneTrust, LLC Data processing systems and communications systems and methods for integrating privacy compliance systems with software development and agile tools for privacy design
US10289867B2 (en) 2014-07-27 2019-05-14 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
KR101522927B1 (ko) * 2014-07-30 2015-05-27 주식회사 파이오링크 동적 필터링을 이용하여 단말의 통신을 제어하기 위한 방법, 장치 및 컴퓨터 판독 가능한 기록 매체
US9419992B2 (en) 2014-08-13 2016-08-16 Palantir Technologies Inc. Unwanted tunneling alert system
CN105357166B (zh) * 2014-08-18 2019-06-25 中国移动通信集团公司 一种下一代防火墙系统及其检测报文的方法
US10050847B2 (en) 2014-09-30 2018-08-14 Keysight Technologies Singapore (Holdings) Pte Ltd Selective scanning of network packet traffic using cloud-based virtual machine tool platforms
US10275604B2 (en) 2014-10-31 2019-04-30 Hewlett Packard Enterprise Development Lp Security record transfer in a computing system
US10503909B2 (en) 2014-10-31 2019-12-10 Hewlett Packard Enterprise Development Lp System and method for vulnerability remediation verification
JP2016095631A (ja) * 2014-11-13 2016-05-26 株式会社リコー 情報診断システム、情報診断装置、情報診断方法およびプログラム
US10122757B1 (en) * 2014-12-17 2018-11-06 Amazon Technologies, Inc. Self-learning access control policies
US10986131B1 (en) 2014-12-17 2021-04-20 Amazon Technologies, Inc. Access control policy warnings and suggestions
US10277565B2 (en) 2014-12-31 2019-04-30 Hewlett Packard Enterprise Development Lp Enterprise service bus logging
US9521167B2 (en) 2015-01-20 2016-12-13 Cisco Technology, Inc. Generalized security policy user interface
US9401933B1 (en) * 2015-01-20 2016-07-26 Cisco Technology, Inc. Classification of security policies across multiple security products
US9680875B2 (en) 2015-01-20 2017-06-13 Cisco Technology, Inc. Security policy unification across different security products
US9531757B2 (en) 2015-01-20 2016-12-27 Cisco Technology, Inc. Management of security policies across multiple security products
US9571524B2 (en) 2015-01-20 2017-02-14 Cisco Technology, Inc. Creation of security policy templates and security policies based on the templates
US10043030B1 (en) 2015-02-05 2018-08-07 Amazon Technologies, Inc. Large-scale authorization data collection and aggregation
US10021119B2 (en) 2015-02-06 2018-07-10 Honeywell International Inc. Apparatus and method for automatic handling of cyber-security risk events
US10075474B2 (en) 2015-02-06 2018-09-11 Honeywell International Inc. Notification subsystem for generating consolidated, filtered, and relevant security risk-based notifications
US10075475B2 (en) * 2015-02-06 2018-09-11 Honeywell International Inc. Apparatus and method for dynamic customization of cyber-security risk item rules
US10021125B2 (en) 2015-02-06 2018-07-10 Honeywell International Inc. Infrastructure monitoring tool for collecting industrial process control and automation system risk data
US20160234243A1 (en) * 2015-02-06 2016-08-11 Honeywell International Inc. Technique for using infrastructure monitoring software to collect cyber-security risk data
WO2016130392A1 (en) * 2015-02-11 2016-08-18 Honeywell International Inc. Apparatus and method for dynamic customization of cyber-security risk item rules
US10298608B2 (en) 2015-02-11 2019-05-21 Honeywell International Inc. Apparatus and method for tying cyber-security risk analysis to common risk methodologies and risk levels
US9338137B1 (en) 2015-02-13 2016-05-10 AO Kaspersky Lab System and methods for protecting confidential data in wireless networks
US9467476B1 (en) 2015-03-13 2016-10-11 Varmour Networks, Inc. Context aware microsegmentation
US10178070B2 (en) 2015-03-13 2019-01-08 Varmour Networks, Inc. Methods and systems for providing security to distributed microservices
US9609026B2 (en) * 2015-03-13 2017-03-28 Varmour Networks, Inc. Segmented networks that implement scanning
US9807117B2 (en) 2015-03-17 2017-10-31 Solarflare Communications, Inc. System and apparatus for providing network security
US9507946B2 (en) * 2015-04-07 2016-11-29 Bank Of America Corporation Program vulnerability identification
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
US9800604B2 (en) 2015-05-06 2017-10-24 Honeywell International Inc. Apparatus and method for assigning cyber-security risk consequences in industrial process control environments
US9641540B2 (en) 2015-05-19 2017-05-02 Cisco Technology, Inc. User interface driven translation, comparison, unification, and deployment of device neutral network security policies
US9787722B2 (en) 2015-05-19 2017-10-10 Cisco Technology, Inc. Integrated development environment (IDE) for network security configuration files
US9948621B2 (en) * 2015-05-20 2018-04-17 Alcatel Lucent Policy based cryptographic key distribution for network group encryption
US9992134B2 (en) 2015-05-27 2018-06-05 Keysight Technologies Singapore (Holdings) Pte Ltd Systems and methods to forward packets not passed by criteria-based filters in packet forwarding systems
US9407652B1 (en) 2015-06-26 2016-08-02 Palantir Technologies Inc. Network anomaly detection
US9537880B1 (en) 2015-08-19 2017-01-03 Palantir Technologies Inc. Anomalous network monitoring, user behavior detection and database system
US9740473B2 (en) 2015-08-26 2017-08-22 Bank Of America Corporation Software and associated hardware regression and compatibility testing system
US9454564B1 (en) 2015-09-09 2016-09-27 Palantir Technologies Inc. Data integrity checks
US10652112B2 (en) 2015-10-02 2020-05-12 Keysight Technologies Singapore (Sales) Pte. Ltd. Network traffic pre-classification within VM platforms in virtual processing environments
US10116528B2 (en) 2015-10-02 2018-10-30 Keysight Technologies Singapore (Holdings) Ptd Ltd Direct network traffic monitoring within VM platforms in virtual processing environments
US10044745B1 (en) * 2015-10-12 2018-08-07 Palantir Technologies, Inc. Systems for computer network security risk assessment including user compromise analysis associated with a network of devices
US10142212B2 (en) 2015-10-26 2018-11-27 Keysight Technologies Singapore (Holdings) Pte Ltd On demand packet traffic monitoring for network packet communications within virtual processing environments
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US10482265B2 (en) * 2015-12-30 2019-11-19 International Business Machines Corporation Data-centric monitoring of compliance of distributed applications
US9992232B2 (en) 2016-01-14 2018-06-05 Cisco Technology, Inc. Policy block creation with context-sensitive policy line classification
US10135855B2 (en) 2016-01-19 2018-11-20 Honeywell International Inc. Near-real-time export of cyber-security risk information
US10505990B1 (en) * 2016-01-20 2019-12-10 F5 Networks, Inc. Methods for deterministic enforcement of compliance policies and devices thereof
US11178150B1 (en) 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
US10601872B1 (en) 2016-01-20 2020-03-24 F5 Networks, Inc. Methods for enhancing enforcement of compliance policies based on security violations and devices thereof
US9961107B2 (en) * 2016-02-19 2018-05-01 Secureworks Corp. System and method for detecting and monitoring persistent events
US9892441B2 (en) 2016-04-01 2018-02-13 OneTrust, LLC Data processing systems and methods for operationalizing privacy compliance and assessing the risk of various respective privacy campaigns
US10026110B2 (en) 2016-04-01 2018-07-17 OneTrust, LLC Data processing systems and methods for generating personal data inventories for organizations and other entities
US10706447B2 (en) 2016-04-01 2020-07-07 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US10176503B2 (en) 2016-04-01 2019-01-08 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US10423996B2 (en) 2016-04-01 2019-09-24 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US11004125B2 (en) 2016-04-01 2021-05-11 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US9892444B2 (en) 2016-04-01 2018-02-13 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US11244367B2 (en) 2016-04-01 2022-02-08 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US9892442B2 (en) 2016-04-01 2018-02-13 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US20220164840A1 (en) 2016-04-01 2022-05-26 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US9898769B2 (en) 2016-04-01 2018-02-20 OneTrust, LLC Data processing systems and methods for operationalizing privacy compliance via integrated mobile applications
US10176502B2 (en) 2016-04-01 2019-01-08 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US9892443B2 (en) 2016-04-01 2018-02-13 OneTrust, LLC Data processing systems for modifying privacy campaign data via electronic messaging systems
US10454935B2 (en) * 2016-04-08 2019-10-22 Cloudknox Security Inc. Method and system to detect discrepancy in infrastructure security configurations from translated security best practice configurations in heterogeneous environments
US10318904B2 (en) 2016-05-06 2019-06-11 General Electric Company Computing system to control the use of physical state attainment of assets to meet temporal performance criteria
EP3456003A1 (en) * 2016-05-12 2019-03-20 Telefonaktiebolaget LM Ericsson (PUBL) A monitoring controller and a method performed thereby for monitoring network performance
US10169608B2 (en) 2016-05-13 2019-01-01 Microsoft Technology Licensing, Llc Dynamic management of data with context-based processing
US10235534B2 (en) 2016-06-10 2019-03-19 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US11227247B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10592648B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Consent receipt management systems and related methods
US11328092B2 (en) 2016-06-10 2022-05-10 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10440062B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Consent receipt management systems and related methods
US10592692B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Data processing systems for central consent repository and related methods
US11157600B2 (en) 2016-06-10 2021-10-26 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11238390B2 (en) 2016-06-10 2022-02-01 OneTrust, LLC Privacy management systems and methods
US10685140B2 (en) 2016-06-10 2020-06-16 OneTrust, LLC Consent receipt management systems and related methods
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US10706379B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for automatic preparation for remediation and related methods
US10496846B1 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing and communications systems and methods for the efficient implementation of privacy by design
US11416798B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US11038925B2 (en) 2016-06-10 2021-06-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10678945B2 (en) 2016-06-10 2020-06-09 OneTrust, LLC Consent receipt management systems and related methods
US11151233B2 (en) 2016-06-10 2021-10-19 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10606916B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11343284B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US11134086B2 (en) 2016-06-10 2021-09-28 OneTrust, LLC Consent conversion optimization systems and related methods
US10585968B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11416109B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10878127B2 (en) 2016-06-10 2020-12-29 OneTrust, LLC Data subject access request processing systems and related methods
US10769301B2 (en) 2016-06-10 2020-09-08 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US11144622B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Privacy management systems and methods
US11222309B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10846433B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing consent management systems and related methods
US11461500B2 (en) 2016-06-10 2022-10-04 OneTrust, LLC Data processing systems for cookie compliance testing with website scanning and related methods
US11210420B2 (en) 2016-06-10 2021-12-28 OneTrust, LLC Data subject access request processing systems and related methods
US10944725B2 (en) 2016-06-10 2021-03-09 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US10873606B2 (en) 2016-06-10 2020-12-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10949565B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11228620B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11057356B2 (en) 2016-06-10 2021-07-06 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10565397B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11481710B2 (en) 2016-06-10 2022-10-25 OneTrust, LLC Privacy management systems and methods
US10318761B2 (en) 2016-06-10 2019-06-11 OneTrust, LLC Data processing systems and methods for auditing data request compliance
US10565161B2 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for processing data subject access requests
US10282692B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US11341447B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Privacy management systems and methods
US11544667B2 (en) 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11651104B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Consent receipt management systems and related methods
US11651106B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10909265B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Application privacy scanning systems and related methods
US11200341B2 (en) 2016-06-10 2021-12-14 OneTrust, LLC Consent receipt management systems and related methods
US11294939B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11301796B2 (en) 2016-06-10 2022-04-12 OneTrust, LLC Data processing systems and methods for customizing privacy training
US11354435B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US10416966B2 (en) 2016-06-10 2019-09-17 OneTrust, LLC Data processing systems for identity validation of data subject access requests and related methods
US10783256B2 (en) 2016-06-10 2020-09-22 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US10204154B2 (en) 2016-06-10 2019-02-12 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11418492B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US10169609B1 (en) 2016-06-10 2019-01-01 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11336697B2 (en) 2016-06-10 2022-05-17 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10565236B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10503926B2 (en) 2016-06-10 2019-12-10 OneTrust, LLC Consent receipt management systems and related methods
US10346638B2 (en) 2016-06-10 2019-07-09 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US10353673B2 (en) 2016-06-10 2019-07-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US11025675B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US11222142B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for validating authorization for personal data collection, storage, and processing
US10997318B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US10353674B2 (en) 2016-06-10 2019-07-16 OneTrust, LLC Data processing and communications systems and methods for the efficient implementation of privacy by design
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10997315B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10437412B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Consent receipt management systems and related methods
US10467432B2 (en) 2016-06-10 2019-11-05 OneTrust, LLC Data processing systems for use in automatically generating, populating, and submitting data subject access requests
US10102533B2 (en) 2016-06-10 2018-10-16 OneTrust, LLC Data processing and communications systems and methods for the efficient implementation of privacy by design
US11295316B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11277448B2 (en) 2016-06-10 2022-03-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10289866B2 (en) 2016-06-10 2019-05-14 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10181019B2 (en) 2016-06-10 2019-01-15 OneTrust, LLC Data processing systems and communications systems and methods for integrating privacy compliance systems with software development and agile tools for privacy design
US10706176B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data-processing consent refresh, re-prompt, and recapture systems and related methods
US10776517B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US11222139B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems and methods for automatic discovery and assessment of mobile software development kits
US11438386B2 (en) 2016-06-10 2022-09-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10949170B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10803200B2 (en) 2016-06-10 2020-10-13 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10607028B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US10572686B2 (en) 2016-06-10 2020-02-25 OneTrust, LLC Consent receipt management systems and related methods
US10242228B2 (en) 2016-06-10 2019-03-26 OneTrust, LLC Data processing systems for measuring privacy maturity within an organization
US11023842B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US11366786B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing systems for processing data subject access requests
US10275614B2 (en) 2016-06-10 2019-04-30 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10282559B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10726158B2 (en) 2016-06-10 2020-07-28 OneTrust, LLC Consent receipt management and automated process blocking systems and related methods
US10510031B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US11100444B2 (en) 2016-06-10 2021-08-24 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10346637B2 (en) 2016-06-10 2019-07-09 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems
US10853501B2 (en) 2016-06-10 2020-12-01 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10452864B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US10614247B2 (en) 2016-06-10 2020-04-07 OneTrust, LLC Data processing systems for automated classification of personal information from documents and related methods
US11410106B2 (en) 2016-06-10 2022-08-09 OneTrust, LLC Privacy management systems and methods
US10776518B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Consent receipt management systems and related methods
US11475136B2 (en) 2016-06-10 2022-10-18 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US10839102B2 (en) 2016-06-10 2020-11-17 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11087260B2 (en) 2016-06-10 2021-08-10 OneTrust, LLC Data processing systems and methods for customizing privacy training
US10282700B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10509920B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for processing data subject access requests
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US11074367B2 (en) 2016-06-10 2021-07-27 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US10289870B2 (en) 2016-06-10 2019-05-14 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11354434B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US10430740B2 (en) 2016-06-10 2019-10-01 One Trust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US11625502B2 (en) 2016-06-10 2023-04-11 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US10706131B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US10438017B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Data processing systems for processing data subject access requests
US10896394B2 (en) 2016-06-10 2021-01-19 OneTrust, LLC Privacy management systems and methods
US10708305B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Automated data processing systems and methods for automatically processing requests for privacy-related information
US10454973B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10496803B2 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US11366909B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10776514B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems
US11138242B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10713387B2 (en) 2016-06-10 2020-07-14 OneTrust, LLC Consent conversion optimization systems and related methods
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US10762236B2 (en) 2016-06-10 2020-09-01 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11146566B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10032172B2 (en) 2016-06-10 2018-07-24 OneTrust, LLC Data processing systems for measuring privacy maturity within an organization
US10284604B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing and scanning systems for generating and populating a data inventory
US10586075B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US10706174B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US10452866B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US11403377B2 (en) 2016-06-10 2022-08-02 OneTrust, LLC Privacy management systems and methods
US10848523B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11562097B2 (en) 2016-06-10 2023-01-24 OneTrust, LLC Data processing systems for central consent repository and related methods
US11416589B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11138299B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10798133B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10885485B2 (en) 2016-06-10 2021-01-05 OneTrust, LLC Privacy management systems and methods
US10909488B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Data processing systems for assessing readiness for responding to privacy-related incidents
US11416590B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10509894B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10796260B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Privacy management systems and methods
US11188862B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Privacy management systems and methods
US10642870B2 (en) 2016-06-10 2020-05-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10740487B2 (en) 2016-06-10 2020-08-11 OneTrust, LLC Data processing systems and methods for populating and maintaining a centralized database of personal data
US10536476B2 (en) 2016-07-21 2020-01-14 Sap Se Realtime triggering framework
US10305750B1 (en) * 2016-07-29 2019-05-28 Juniper Networks, Inc. Methods and apparatus for centralized configuration management of heterogenous network devices through software-based node unification
US10482241B2 (en) 2016-08-24 2019-11-19 Sap Se Visualization of data distributed in multiple dimensions
US10542016B2 (en) * 2016-08-31 2020-01-21 Sap Se Location enrichment in enterprise threat detection
US10673879B2 (en) 2016-09-23 2020-06-02 Sap Se Snapshot of a forensic investigation for enterprise threat detection
US10630705B2 (en) 2016-09-23 2020-04-21 Sap Se Real-time push API for log events in enterprise threat detection
US10075559B1 (en) * 2016-10-05 2018-09-11 Sprint Communications Company L.P. Server configuration management system and methods
US10534908B2 (en) 2016-12-06 2020-01-14 Sap Se Alerts based on entities in security information and event management products
US10530792B2 (en) 2016-12-15 2020-01-07 Sap Se Using frequency analysis in enterprise threat detection to detect intrusions in a computer system
US10534907B2 (en) 2016-12-15 2020-01-14 Sap Se Providing semantic connectivity between a java application server and enterprise threat detection system using a J2EE data
US11470094B2 (en) 2016-12-16 2022-10-11 Sap Se Bi-directional content replication logic for enterprise threat detection
US10552605B2 (en) 2016-12-16 2020-02-04 Sap Se Anomaly detection in enterprise threat detection
US10764306B2 (en) 2016-12-19 2020-09-01 Sap Se Distributing cloud-computing platform content to enterprise threat detection systems
US11144423B2 (en) 2016-12-28 2021-10-12 Telefonaktiebolaget Lm Ericsson (Publ) Dynamic management of monitoring tasks in a cloud environment
US10812266B1 (en) 2017-03-17 2020-10-20 F5 Networks, Inc. Methods for managing security tokens based on security violations and devices thereof
US10476673B2 (en) 2017-03-22 2019-11-12 Extrahop Networks, Inc. Managing session secrets for continuous packet capture systems
US11343237B1 (en) 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
US11122042B1 (en) 2017-05-12 2021-09-14 F5 Networks, Inc. Methods for dynamically managing user access control and devices thereof
US11888859B2 (en) 2017-05-15 2024-01-30 Forcepoint Llc Associating a security risk persona with a phase of a cyber kill chain
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US10977361B2 (en) 2017-05-16 2021-04-13 Beyondtrust Software, Inc. Systems and methods for controlling privileged operations
US10013577B1 (en) 2017-06-16 2018-07-03 OneTrust, LLC Data processing systems for identifying whether cookies contain personally identifying information
US9858439B1 (en) 2017-06-16 2018-01-02 OneTrust, LLC Data processing systems for identifying whether cookies contain personally identifying information
US10530794B2 (en) 2017-06-30 2020-01-07 Sap Se Pattern creation in enterprise threat detection
US10409582B1 (en) * 2017-07-21 2019-09-10 Jpmorgan Chase Bank, N.A. Method and system for implementing a retail event management tool
US10318729B2 (en) 2017-07-26 2019-06-11 Forcepoint, LLC Privacy protection during insider threat monitoring
US10263863B2 (en) * 2017-08-11 2019-04-16 Extrahop Networks, Inc. Real-time configuration discovery and management
EP3673591B1 (en) 2017-08-24 2021-07-21 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for enabling active measurements in internet of things (iot) systems
US9967292B1 (en) 2017-10-25 2018-05-08 Extrahop Networks, Inc. Inline secret sharing
US10033756B1 (en) * 2017-10-26 2018-07-24 Hytrust, Inc. Methods and systems for holistically attesting the trust of heterogeneous compute resources
US10803178B2 (en) 2017-10-31 2020-10-13 Forcepoint Llc Genericized data model to perform a security analytics operation
US10986111B2 (en) 2017-12-19 2021-04-20 Sap Se Displaying a series of events along a time axis in enterprise threat detection
US10681064B2 (en) 2017-12-19 2020-06-09 Sap Se Analysis of complex relationships among information technology security-relevant entities using a network graph
US11165720B2 (en) 2017-12-19 2021-11-02 Xilinx, Inc. Network interface device
US10686731B2 (en) 2017-12-19 2020-06-16 Xilinx, Inc. Network interface device
US10686872B2 (en) 2017-12-19 2020-06-16 Xilinx, Inc. Network interface device
US10104103B1 (en) 2018-01-19 2018-10-16 OneTrust, LLC Data processing systems for tracking reputational risk via scanning and registry lookup
US10812502B2 (en) 2018-02-06 2020-10-20 Bank Of America Corporation Network device owner identification and communication triggering system
US11265340B2 (en) 2018-02-06 2022-03-01 Bank Of America Corporation Exception remediation acceptable use logic platform
US10862915B2 (en) 2018-02-06 2020-12-08 Bank Of America Corporation Exception remediation logic routing and suppression platform
US10819731B2 (en) 2018-02-06 2020-10-27 Bank Of America Corporation Exception remediation logic rolling platform
US11089042B2 (en) 2018-02-06 2021-08-10 Bank Of America Corporation Vulnerability consequence triggering system for application freeze and removal
US10389574B1 (en) 2018-02-07 2019-08-20 Extrahop Networks, Inc. Ranking alerts based on network monitoring
US10038611B1 (en) 2018-02-08 2018-07-31 Extrahop Networks, Inc. Personalization of alerts based on network monitoring
US10270794B1 (en) 2018-02-09 2019-04-23 Extrahop Networks, Inc. Detection of denial of service attacks
US10728218B2 (en) * 2018-02-26 2020-07-28 Mcafee, Llc Gateway with access checkpoint
US11314787B2 (en) 2018-04-18 2022-04-26 Forcepoint, LLC Temporal resolution of an entity
US11425160B2 (en) * 2018-06-20 2022-08-23 OneTrust, LLC Automated risk assessment module with real-time compliance monitoring
US11436512B2 (en) 2018-07-12 2022-09-06 Forcepoint, LLC Generating extracted features from an event
US10949428B2 (en) 2018-07-12 2021-03-16 Forcepoint, LLC Constructing event distributions via a streaming scoring operation
US11755584B2 (en) 2018-07-12 2023-09-12 Forcepoint Llc Constructing distributions of interrelated event features
US11810012B2 (en) 2018-07-12 2023-11-07 Forcepoint Llc Identifying event distributions using interrelated events
US10838763B2 (en) 2018-07-17 2020-11-17 Xilinx, Inc. Network interface device and host processing device
US10659555B2 (en) 2018-07-17 2020-05-19 Xilinx, Inc. Network interface device and host processing device
US10411978B1 (en) 2018-08-09 2019-09-10 Extrahop Networks, Inc. Correlating causes and effects associated with network activity
US10594718B1 (en) 2018-08-21 2020-03-17 Extrahop Networks, Inc. Managing incident response operations based on monitored network activity
US11811799B2 (en) 2018-08-31 2023-11-07 Forcepoint Llc Identifying security risks using distributions of characteristic features extracted from a plurality of events
US11144675B2 (en) 2018-09-07 2021-10-12 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US10803202B2 (en) 2018-09-07 2020-10-13 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US11025659B2 (en) 2018-10-23 2021-06-01 Forcepoint, LLC Security system using pseudonyms to anonymously identify entities and corresponding security risk related behaviors
US11171980B2 (en) 2018-11-02 2021-11-09 Forcepoint Llc Contagion risk detection, analysis and protection
GB201820853D0 (en) 2018-12-20 2019-02-06 Palantir Technologies Inc Detection of vulnerabilities in a computer network
CN111444511A (zh) * 2018-12-29 2020-07-24 北京奇虎科技有限公司 车载系统的安全防护方法及系统
US10514905B1 (en) * 2019-04-03 2019-12-24 Anaconda, Inc. System and method of remediating and redeploying out of compliance applications and cloud services
GB2584018B (en) 2019-04-26 2022-04-13 Beyondtrust Software Inc Root-level application selective configuration
US10965702B2 (en) 2019-05-28 2021-03-30 Extrahop Networks, Inc. Detecting injection attacks using passive network monitoring
CN112084754B (zh) * 2019-06-12 2024-05-10 珠海金山办公软件有限公司 一种审阅处理的方法、装置、计算机存储介质及终端
US11196627B1 (en) * 2019-06-26 2021-12-07 Amazon Technologies, Inc. Managed remediation of non-compliant resources
WO2019170173A2 (en) * 2019-06-27 2019-09-12 Alibaba Group Holding Limited Managing cybersecurity vulnerabilities using blockchain networks
US11363052B2 (en) * 2019-07-19 2022-06-14 Qualys, Inc. Attack path and graph creation based on user and system profiling
US11258816B2 (en) * 2019-07-23 2022-02-22 Vmware, Inc. Managing firewall rules based on triggering statistics
US11165814B2 (en) 2019-07-29 2021-11-02 Extrahop Networks, Inc. Modifying triage information based on network monitoring
US10742530B1 (en) 2019-08-05 2020-08-11 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
US11388072B2 (en) 2019-08-05 2022-07-12 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
US11321525B2 (en) 2019-08-23 2022-05-03 Micro Focus Llc Generation of markup-language script representing identity management rule from natural language-based rule script defining identity management rule
US10742677B1 (en) 2019-09-04 2020-08-11 Extrahop Networks, Inc. Automatic determination of user roles and asset types based on network monitoring
US10924334B1 (en) * 2019-09-12 2021-02-16 Salesforce.Com, Inc. Monitoring distributed systems with auto-remediation
US11368479B2 (en) * 2019-09-27 2022-06-21 Musarubra Us Llc Methods and apparatus to identify and report cloud-based security vulnerabilities
US11075809B2 (en) * 2019-12-11 2021-07-27 Vmware, Inc. Methods and apparatus to deploy security-compliant workload domains
US11165823B2 (en) 2019-12-17 2021-11-02 Extrahop Networks, Inc. Automated preemptive polymorphic deception
US11494558B2 (en) 2020-01-06 2022-11-08 Netiq Corporation Conversion of script with rule elements to a natural language format
US11223646B2 (en) 2020-01-22 2022-01-11 Forcepoint, LLC Using concerning behaviors when performing entity-based risk calculations
US11630901B2 (en) 2020-02-03 2023-04-18 Forcepoint Llc External trigger induced behavioral analyses
US11080109B1 (en) 2020-02-27 2021-08-03 Forcepoint Llc Dynamically reweighting distributions of event observations
US11429697B2 (en) 2020-03-02 2022-08-30 Forcepoint, LLC Eventually consistent entity resolution
US11836265B2 (en) 2020-03-02 2023-12-05 Forcepoint Llc Type-dependent event deduplication
US11080032B1 (en) 2020-03-31 2021-08-03 Forcepoint Llc Containerized infrastructure for deployment of microservices
US11520903B2 (en) * 2020-04-10 2022-12-06 Jpmorgan Chase Bank, N.A. Method and apparatus for implementing a release automation dashboard module
US11568136B2 (en) 2020-04-15 2023-01-31 Forcepoint Llc Automatically constructing lexicons from unlabeled datasets
US11516206B2 (en) 2020-05-01 2022-11-29 Forcepoint Llc Cybersecurity system having digital certificate reputation system
US11544390B2 (en) 2020-05-05 2023-01-03 Forcepoint Llc Method, system, and apparatus for probabilistic identification of encrypted files
US11030565B1 (en) 2020-05-18 2021-06-08 Grant Thornton Llp System and method for audit report generation from structured data
US11895158B2 (en) 2020-05-19 2024-02-06 Forcepoint Llc Cybersecurity system having security policy visualization
US11797528B2 (en) 2020-07-08 2023-10-24 OneTrust, LLC Systems and methods for targeted data discovery
US11444976B2 (en) 2020-07-28 2022-09-13 OneTrust, LLC Systems and methods for automatically blocking the use of tracking tools
WO2022032072A1 (en) 2020-08-06 2022-02-10 OneTrust, LLC Data processing systems and methods for automatically redacting unstructured data from a data subject access request
US11704387B2 (en) 2020-08-28 2023-07-18 Forcepoint Llc Method and system for fuzzy matching and alias matching for streaming data sets
US11436373B2 (en) 2020-09-15 2022-09-06 OneTrust, LLC Data processing systems and methods for detecting tools for the automatic blocking of consent requests
US20230334158A1 (en) 2020-09-21 2023-10-19 OneTrust, LLC Data processing systems and methods for automatically detecting target data transfers and target data processing
US11463466B2 (en) 2020-09-23 2022-10-04 Extrahop Networks, Inc. Monitoring encrypted network traffic
US11310256B2 (en) 2020-09-23 2022-04-19 Extrahop Networks, Inc. Monitoring encrypted network traffic
US20220092607A1 (en) * 2020-09-24 2022-03-24 The Toronto-Dominion Bank Management of programmatic and compliance workflows using robotic process automation
US11190589B1 (en) 2020-10-27 2021-11-30 Forcepoint, LLC System and method for efficient fingerprinting in cloud multitenant data loss prevention
US11290328B1 (en) * 2020-10-30 2022-03-29 Nutanix, Inc. Intelligent telemetry data collection
US11700178B2 (en) 2020-10-30 2023-07-11 Nutanix, Inc. System and method for managing clusters in an edge network
US11290330B1 (en) 2020-10-30 2022-03-29 Nutanix, Inc. Reconciliation of the edge state in a telemetry platform
US11397819B2 (en) 2020-11-06 2022-07-26 OneTrust, LLC Systems and methods for identifying data processing activities based on data discovery results
US20220198044A1 (en) * 2020-12-18 2022-06-23 Paypal, Inc. Governance management relating to data lifecycle discovery and management
US11893130B2 (en) 2020-12-18 2024-02-06 Paypal, Inc. Data lifecycle discovery and management
WO2022159901A1 (en) 2021-01-25 2022-07-28 OneTrust, LLC Systems and methods for discovery, classification, and indexing of data in a native computing system
WO2022170047A1 (en) 2021-02-04 2022-08-11 OneTrust, LLC Managing custom attributes for domain objects defined within microservices
US11494515B2 (en) 2021-02-08 2022-11-08 OneTrust, LLC Data processing systems and methods for anonymizing data samples in classification analysis
WO2022173912A1 (en) 2021-02-10 2022-08-18 OneTrust, LLC Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system
US11775348B2 (en) 2021-02-17 2023-10-03 OneTrust, LLC Managing custom workflows for domain objects defined within microservices
US11546661B2 (en) 2021-02-18 2023-01-03 OneTrust, LLC Selective redaction of media content
WO2022192269A1 (en) 2021-03-08 2022-09-15 OneTrust, LLC Data transfer discovery and analysis systems and related methods
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system
US11349861B1 (en) 2021-06-18 2022-05-31 Extrahop Networks, Inc. Identifying network entities based on beaconing activity
US11296967B1 (en) 2021-09-23 2022-04-05 Extrahop Networks, Inc. Combining passive network analysis and active probing
US11714635B2 (en) * 2021-11-05 2023-08-01 Capital One Services, Llc Systems and methods for remediation of software configuration
US20230161958A1 (en) * 2021-11-24 2023-05-25 ThoughtTrace, Inc. Federated system and method for analyzing language coherency, conformance, and anomaly detection
US11956270B2 (en) * 2022-02-11 2024-04-09 Oracle International Corporation Parallel network-based vulnerability scanning
US11765065B1 (en) 2022-03-23 2023-09-19 Nutanix, Inc. System and method for scalable telemetry
US11843606B2 (en) 2022-03-30 2023-12-12 Extrahop Networks, Inc. Detecting abnormal data access based on data similarity
US20230376833A1 (en) * 2022-05-18 2023-11-23 Capital One Services, Llc Hybrid model and system for predicting quality and identifying features and entities of risk controls
US11620142B1 (en) 2022-06-03 2023-04-04 OneTrust, LLC Generating and customizing user interfaces for demonstrating functions of interactive user environments

Family Cites Families (230)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2003A (en) * 1841-03-12 Improvement in horizontal windivhlls
US6337552B1 (en) * 1999-01-20 2002-01-08 Sony Corporation Robot apparatus
US4999806A (en) * 1987-09-04 1991-03-12 Fred Chernow Software distribution system
US4954941A (en) * 1988-08-31 1990-09-04 Bell Communications Research, Inc. Method and apparatus for program updating
CA2053261A1 (en) 1989-04-28 1990-10-29 Gary D. Hornbuckle Method and apparatus for remotely controlling and monitoring the use of computer software
JPH04130950A (ja) * 1990-09-21 1992-05-01 Toshiba Corp ネットワークシステム
US5175732A (en) 1991-02-15 1992-12-29 Standard Microsystems Corp. Method and apparatus for controlling data communication operations within stations of a local-area network
US5237614A (en) 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US5805897A (en) * 1992-07-31 1998-09-08 International Business Machines Corporation System and method for remote software configuration and distribution
WO1994025913A2 (en) 1993-04-30 1994-11-10 Novadigm, Inc. Method and apparatus for enterprise desktop management
AU7210894A (en) * 1993-06-25 1995-01-17 Xircom, Inc. Virtual carrier detection for wireless local area network with distributed control
US5860012A (en) 1993-09-30 1999-01-12 Intel Corporation Installation of application software through a network from a source computer system on to a target computer system
US5544327A (en) * 1994-03-01 1996-08-06 International Business Machines Corporation Load balancing in video-on-demand servers by allocating buffer to streams with successively larger buffer requirements until the buffer requirements of a stream can not be satisfied
US5564038A (en) * 1994-05-20 1996-10-08 International Business Machines Corporation Method and apparatus for providing a trial period for a software license product using a date stamp and designated test period
US5787246A (en) * 1994-05-27 1998-07-28 Microsoft Corporation System for configuring devices for a computer system
US6282712B1 (en) 1995-03-10 2001-08-28 Microsoft Corporation Automatic software installation on heterogeneous networked computer systems
US5742829A (en) * 1995-03-10 1998-04-21 Microsoft Corporation Automatic software installation on heterogeneous networked client computer systems
US5699275A (en) 1995-04-12 1997-12-16 Highwaymaster Communications, Inc. System and method for remote patching of operating code located in a mobile unit
US6078945A (en) * 1995-06-21 2000-06-20 Tao Group Limited Operating system for use with computer networks incorporating two or more data processors linked together for parallel processing and incorporating improved dynamic load-sharing techniques
AUPN479695A0 (en) * 1995-08-16 1995-09-07 Telstra Corporation Limited A network analysis system
US5852812A (en) 1995-08-23 1998-12-22 Microsoft Corporation Billing system for a network
US5781534A (en) * 1995-10-31 1998-07-14 Novell, Inc. Method and apparatus for determining characteristics of a path
US5845077A (en) 1995-11-27 1998-12-01 Microsoft Corporation Method and system for identifying and obtaining computer software from a remote computer
JPH09214493A (ja) 1996-02-08 1997-08-15 Hitachi Ltd ネットワークシステム
US5821937A (en) * 1996-02-23 1998-10-13 Netsuite Development, L.P. Computer method for updating a network design
US5764913A (en) 1996-04-05 1998-06-09 Microsoft Corporation Computer network status monitoring system
US6049671A (en) * 1996-04-18 2000-04-11 Microsoft Corporation Method for identifying and obtaining computer software from a network computer
US5881236A (en) * 1996-04-26 1999-03-09 Hewlett-Packard Company System for installation of software on a remote computer system over a network using checksums and password protection
US5933646A (en) 1996-05-10 1999-08-03 Apple Computer, Inc. Software manager for administration of a computer operating system
US6151643A (en) 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
US6052710A (en) 1996-06-28 2000-04-18 Microsoft Corporation System and method for making function calls over a distributed network
US5799002A (en) 1996-07-02 1998-08-25 Microsoft Corporation Adaptive bandwidth throttling for network services
US5919247A (en) * 1996-07-24 1999-07-06 Marimba, Inc. Method for the distribution of code and data updates
US5892903A (en) * 1996-09-12 1999-04-06 Internet Security Systems, Inc. Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system
US5991802A (en) 1996-11-27 1999-11-23 Microsoft Corporation Method and system for invoking methods of objects over the internet
US6029247A (en) 1996-12-09 2000-02-22 Novell, Inc. Method and apparatus for transmitting secured data
US6061740A (en) 1996-12-09 2000-05-09 Novell, Inc. Method and apparatus for heterogeneous network management
US5854794A (en) 1996-12-16 1998-12-29 Ag Communication Systems Corporation Digital transmission framing system
US5987611A (en) * 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
AUPO799197A0 (en) 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
US5933826A (en) * 1997-03-21 1999-08-03 Novell, Inc. Method and apparatus for securing and storing executable content
US6425006B1 (en) * 1997-05-13 2002-07-23 Micron Technology, Inc. Alert configurator and manager
US5968176A (en) 1997-05-29 1999-10-19 3Com Corporation Multilayer firewall system
US6219675B1 (en) * 1997-06-05 2001-04-17 Microsoft Corporation Distribution of a centralized database
US6073142A (en) * 1997-06-23 2000-06-06 Park City Group Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments
US6016499A (en) * 1997-07-21 2000-01-18 Novell, Inc. System and method for accessing a directory services respository
US6199181B1 (en) 1997-09-09 2001-03-06 Perfecto Technologies Ltd. Method and system for maintaining restricted operating environments for application programs or operating systems
US6282709B1 (en) 1997-11-12 2001-08-28 Philips Electronics North America Corporation Software update manager
US5974454A (en) 1997-11-14 1999-10-26 Microsoft Corporation Method and system for installing and updating program module components
US6151708A (en) 1997-12-19 2000-11-21 Microsoft Corporation Determining program update availability via set intersection over a sub-optical pathway
US6035423A (en) 1997-12-31 2000-03-07 Network Associates, Inc. Method and system for providing automated updating and upgrading of antivirus applications using a computer network
US6094679A (en) 1998-01-16 2000-07-25 Microsoft Corporation Distribution of software in a computer network environment
US6202207B1 (en) 1998-01-28 2001-03-13 International Business Machines Corporation Method and a mechanism for synchronized updating of interoperating software
US5987610A (en) 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
US6108649A (en) 1998-03-03 2000-08-22 Novell, Inc. Method and system for supplanting a first name base with a second name base
US6279113B1 (en) 1998-03-16 2001-08-21 Internet Tools, Inc. Dynamic signature inspection-based network intrusion detection
US6279156B1 (en) 1999-01-26 2001-08-21 Dell Usa, L.P. Method of installing software on and/or testing a computer system
US6282175B1 (en) * 1998-04-23 2001-08-28 Hewlett-Packard Company Method for tracking configuration changes in networks of computer systems through historical monitoring of configuration status of devices on the network.
US6298445B1 (en) 1998-04-30 2001-10-02 Netect, Ltd. Computer security
US6408391B1 (en) * 1998-05-06 2002-06-18 Prc Inc. Dynamic system defense for information warfare
US6216175B1 (en) * 1998-06-08 2001-04-10 Microsoft Corporation Method for upgrading copies of an original file with same update data after normalizing differences between copies created during respective original installations
AU4568299A (en) * 1998-06-15 2000-01-05 Dmw Worldwide, Inc. Method and apparatus for assessing the security of a computer system
US6185689B1 (en) * 1998-06-24 2001-02-06 Richard S. Carson & Assoc., Inc. Method for network self security assessment
US6735701B1 (en) * 1998-06-25 2004-05-11 Macarthur Investments, Llc Network policy management and effectiveness system
US6324656B1 (en) 1998-06-30 2001-11-27 Cisco Technology, Inc. System and method for rules-driven multi-phase network vulnerability assessment
US6282546B1 (en) * 1998-06-30 2001-08-28 Cisco Technology, Inc. System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
US6347375B1 (en) 1998-07-08 2002-02-12 Ontrack Data International, Inc Apparatus and method for remote virus diagnosis and repair
US6249801B1 (en) * 1998-07-15 2001-06-19 Radware Ltd. Load balancing
US6272677B1 (en) 1998-08-28 2001-08-07 International Business Machines Corporation Method and system for automatic detection and distribution of code version updates
US6263362B1 (en) * 1998-09-01 2001-07-17 Bigfix, Inc. Inspector for computed relevance messaging
US6311278B1 (en) 1998-09-09 2001-10-30 Sanctum Ltd. Method and system for extracting application protocol characteristics
US6115743A (en) * 1998-09-22 2000-09-05 Mci Worldcom, Inc. Interface system for integrated monitoring and management of network devices in a telecommunication network
US6138157A (en) 1998-10-12 2000-10-24 Freshwater Software, Inc. Method and apparatus for testing web sites
US6321338B1 (en) * 1998-11-09 2001-11-20 Sri International Network surveillance
US6947398B1 (en) 1998-11-13 2005-09-20 Lucent Technologies Inc. Addressing scheme for a multimedia mobile network
US6266774B1 (en) * 1998-12-08 2001-07-24 Mcafee.Com Corporation Method and system for securing, managing or optimizing a personal computer
US6226372B1 (en) 1998-12-11 2001-05-01 Securelogix Corporation Tightly integrated cooperative telecommunications firewall and scanner with distributed capabilities
US6574737B1 (en) * 1998-12-23 2003-06-03 Symantec Corporation System for penetrating computer or computer network
US6415321B1 (en) * 1998-12-29 2002-07-02 Cisco Technology, Inc. Domain mapping method and system
US6301668B1 (en) 1998-12-29 2001-10-09 Cisco Technology, Inc. Method and system for adaptive network security using network vulnerability assessment
US6205552B1 (en) * 1998-12-31 2001-03-20 Mci Worldcom, Inc. Method and apparatus for checking security vulnerability of networked devices
US6477651B1 (en) * 1999-01-08 2002-11-05 Cisco Technology, Inc. Intrusion detection system and method having dynamically loaded signatures
US6487666B1 (en) 1999-01-15 2002-11-26 Cisco Technology, Inc. Intrusion detection signature analysis using regular expressions and logical operators
US6157618A (en) 1999-01-26 2000-12-05 Microsoft Corporation Distributed internet user experience monitoring system
US6356941B1 (en) 1999-02-22 2002-03-12 Cyber-Ark Software Ltd. Network vaults
US6380851B1 (en) * 1999-05-12 2002-04-30 Schlumberger Resource Management Services, Inc. Processing and presenting information received from a plurality of remote sensors
US6721713B1 (en) 1999-05-27 2004-04-13 Andersen Consulting Llp Business alliance identification in a web architecture framework
EP1143681A3 (en) 1999-06-10 2003-12-10 Alcatel Internetworking, Inc. Satistics aggregation for policy based network
US7346929B1 (en) 1999-07-29 2008-03-18 International Business Machines Corporation Method and apparatus for auditing network security
US7073198B1 (en) * 1999-08-26 2006-07-04 Ncircle Network Security, Inc. Method and system for detecting a vulnerability in a network
US6281790B1 (en) 1999-09-01 2001-08-28 Net Talon Security Systems, Inc. Method and apparatus for remotely monitoring a site
US6493871B1 (en) 1999-09-16 2002-12-10 Microsoft Corporation Method and system for downloading updates for software installation
US6789202B1 (en) * 1999-10-15 2004-09-07 Networks Associates Technology, Inc. Method and apparatus for providing a policy-driven intrusion detection system
IL149356A0 (en) * 1999-11-03 2002-11-10 Wayport Inc Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure
US6684253B1 (en) 1999-11-18 2004-01-27 Wachovia Bank, N.A., As Administrative Agent Secure segregation of data of two or more domains or trust realms transmitted through a common data channel
US6460050B1 (en) 1999-12-22 2002-10-01 Mark Raymond Pace Distributed content identification system
KR100321988B1 (ko) * 1999-12-31 2004-09-07 삼성전자 주식회사 유럽형 이동통신시스템에 이용되는 다수의 기본 주파수와비트맵을 이용한 주파수 리스트
US6957348B1 (en) 2000-01-10 2005-10-18 Ncircle Network Security, Inc. Interoperability of vulnerability and intrusion detection systems
US7849117B2 (en) * 2000-01-12 2010-12-07 Knowledge Sphere, Inc. Multi-term frequency analysis
US7315801B1 (en) 2000-01-14 2008-01-01 Secure Computing Corporation Network security modeling system and method
US7096502B1 (en) * 2000-02-08 2006-08-22 Harris Corporation System and method for assessing the security posture of a network
US20010034846A1 (en) 2000-02-28 2001-10-25 Peter Beery Digital data and software security protection
AU2001237696A1 (en) * 2000-03-03 2001-09-12 Sanctum Ltd. System for determining web application vulnerabilities
US7159237B2 (en) 2000-03-16 2007-01-02 Counterpane Internet Security, Inc. Method and system for dynamic network intrusion monitoring, detection and response
AU2001249471A1 (en) * 2000-03-27 2001-10-08 Network Security Systems, Inc. Internet/network security method and system for checking security of a client from a remote facility
AU2001257400A1 (en) * 2000-04-28 2001-11-12 Internet Security Systems, Inc. System and method for managing security events on a network
US7574740B1 (en) 2000-04-28 2009-08-11 International Business Machines Corporation Method and system for intrusion detection in a computer network
US6553873B2 (en) 2000-05-03 2003-04-29 Power Tork Hydraulics, Inc. Hydraulic wrench control valve systems
US6862286B1 (en) * 2000-05-08 2005-03-01 3Com Corporation Tracking dynamic addresses on a network
JP2002056176A (ja) 2000-06-01 2002-02-20 Asgent Inc セキュリティポリシー構築方法及び装置並びにセキュリティポリシー構築を支援する方法及び装置
US7917647B2 (en) * 2000-06-16 2011-03-29 Mcafee, Inc. Method and apparatus for rate limiting
US20030061506A1 (en) * 2001-04-05 2003-03-27 Geoffrey Cooper System and method for security policy
US6901519B1 (en) * 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
US6751661B1 (en) * 2000-06-22 2004-06-15 Applied Systems Intelligence, Inc. Method and system for providing intelligent network management
US20020053020A1 (en) * 2000-06-30 2002-05-02 Raytheon Company Secure compartmented mode knowledge management portal
US7587368B2 (en) * 2000-07-06 2009-09-08 David Paul Felsher Information record infrastructure, system and method
US7069589B2 (en) * 2000-07-14 2006-06-27 Computer Associates Think, Inc.. Detection of a class of viral code
US20020061001A1 (en) * 2000-08-25 2002-05-23 The Regents Of The University Of California Dynamic source tracing (DST) routing protocol for wireless networks
GB0022485D0 (en) * 2000-09-13 2000-11-01 Apl Financial Services Oversea Monitoring network activity
US20020035542A1 (en) * 2000-09-15 2002-03-21 Tumey David M. Transaction authentication system utilizing a key with integrated biometric sensor
US7178166B1 (en) 2000-09-19 2007-02-13 Internet Security Systems, Inc. Vulnerability assessment and authentication of a computer by a local scanner
US6990660B2 (en) * 2000-09-22 2006-01-24 Patchlink Corporation Non-invasive automatic offsite patch fingerprinting and updating system and method
US20040003266A1 (en) 2000-09-22 2004-01-01 Patchlink Corporation Non-invasive automatic offsite patch fingerprinting and updating system and method
US6766458B1 (en) * 2000-10-03 2004-07-20 Networks Associates Technology, Inc. Testing a computer system
US8275636B2 (en) 2000-10-26 2012-09-25 American International Group, Inc. Identity insurance transaction method
US6766165B2 (en) * 2000-12-05 2004-07-20 Nortel Networks Limited Method and system for remote and local mobile network management
US7036144B2 (en) 2000-12-21 2006-04-25 Jon Ryan Welcher Selective prevention of undesired communications within a computer network
US7058968B2 (en) * 2001-01-10 2006-06-06 Cisco Technology, Inc. Computer security and management system
US7058566B2 (en) 2001-01-24 2006-06-06 Consulting & Clinical Psychology, Ltd. System and method for computer analysis of computer generated communications to produce indications and warning of dangerous behavior
US7168093B2 (en) * 2001-01-25 2007-01-23 Solutionary, Inc. Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures
US7389265B2 (en) 2001-01-30 2008-06-17 Goldman Sachs & Co. Systems and methods for automated political risk management
US20020103658A1 (en) * 2001-01-31 2002-08-01 Vaishali Angal Process for compiling and centralizing business data
AU2002243763A1 (en) * 2001-01-31 2002-08-12 Internet Security Systems, Inc. Method and system for configuring and scheduling security audits of a computer network
US20020116639A1 (en) 2001-02-21 2002-08-22 International Business Machines Corporation Method and apparatus for providing a business service for the detection, notification, and elimination of computer viruses
JP2002330177A (ja) 2001-03-02 2002-11-15 Seer Insight Security Inc セキュリティ管理サーバおよびこれと連携して動作するホストサーバ
US6920558B2 (en) 2001-03-20 2005-07-19 Networks Associates Technology, Inc. Method and apparatus for securely and dynamically modifying security policy configurations in a distributed system
AU2002256018A1 (en) * 2001-03-29 2002-10-15 Accenture Llp Overall risk in a system
US7089589B2 (en) 2001-04-10 2006-08-08 Lenovo (Singapore) Pte. Ltd. Method and apparatus for the detection, notification, and elimination of certain computer viruses on a network using a promiscuous system as bait
US6754895B1 (en) * 2001-04-26 2004-06-22 Palm Source, Inc. Method and system for automatic firmware updates in a portable hand-held device
US20030028803A1 (en) * 2001-05-18 2003-02-06 Bunker Nelson Waldo Network vulnerability assessment system and method
US20030056116A1 (en) 2001-05-18 2003-03-20 Bunker Nelson Waldo Reporter
US20020184533A1 (en) 2001-05-30 2002-12-05 Fox Paul D. System and method for providing network security policy enforcement
US7003561B1 (en) 2001-06-29 2006-02-21 Mcafee, Inc. System, method and computer program product for improved efficiency in network assessment utilizing a port status pre-qualification procedure
US7124181B1 (en) * 2001-06-29 2006-10-17 Mcafee, Inc. System, method and computer program product for improved efficiency in network assessment utilizing variable timeout values
DE60220214T2 (de) * 2001-06-29 2008-01-24 Stonesoft Corp. Methode und System zum Entdecken von Eindringlingen
US7146642B1 (en) 2001-06-29 2006-12-05 Mcafee, Inc. System, method and computer program product for detecting modifications to risk assessment scanning caused by an intermediate device
US7096503B1 (en) * 2001-06-29 2006-08-22 Mcafee, Inc. Network-based risk-assessment tool for remotely detecting local computer vulnerabilities
US20040107360A1 (en) * 2002-12-02 2004-06-03 Zone Labs, Inc. System and Methodology for Policy Enforcement
US20040187032A1 (en) * 2001-08-07 2004-09-23 Christoph Gels Method, data carrier, computer system and computer progamme for the identification and defence of attacks in server of network service providers and operators
US6976068B2 (en) 2001-09-13 2005-12-13 Mcafee, Inc. Method and apparatus to facilitate remote software management by applying network address-sorting rules on a hierarchical directory structure
US20030196097A1 (en) * 2001-09-19 2003-10-16 Korosec Jason A. System and method for airport security employing identity validation
US7433826B2 (en) * 2001-09-19 2008-10-07 Eleytheria, Ltd System and method for identity validation for a regulated transaction
JP4237055B2 (ja) 2001-09-28 2009-03-11 ファイバーリンク コミュニケーションズ コーポレーション クライアント側網アクセス・ポリシー及び管理アプリケーション
US20030065942A1 (en) * 2001-09-28 2003-04-03 Lineman David J. Method and apparatus for actively managing security policies for users and computers in a network
US7069581B2 (en) 2001-10-04 2006-06-27 Mcafee, Inc. Method and apparatus to facilitate cross-domain push deployment of software in an enterprise environment
US20030135749A1 (en) * 2001-10-31 2003-07-17 Gales George S. System and method of defining the security vulnerabilities of a computer system
US20030101353A1 (en) * 2001-10-31 2003-05-29 Tarquini Richard Paul Method, computer-readable medium, and node for detecting exploits based on an inbound signature of the exploit and an outbound signature in response thereto
US6546493B1 (en) * 2001-11-30 2003-04-08 Networks Associates Technology, Inc. System, method and computer program product for risk assessment scanning based on detected anomalous events
US7398389B2 (en) * 2001-12-20 2008-07-08 Coretrace Corporation Kernel-based network security infrastructure
KR20040069324A (ko) 2001-12-31 2004-08-05 시타델 시큐리티 소프트웨어, 인크. 컴퓨터 취약성 자동 해결 시스템
US20030130953A1 (en) * 2002-01-09 2003-07-10 Innerpresence Networks, Inc. Systems and methods for monitoring the presence of assets within a system and enforcing policies governing assets
US7543056B2 (en) 2002-01-15 2009-06-02 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7152105B2 (en) 2002-01-15 2006-12-19 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7257630B2 (en) * 2002-01-15 2007-08-14 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7243148B2 (en) * 2002-01-15 2007-07-10 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7664845B2 (en) * 2002-01-15 2010-02-16 Mcafee, Inc. System and method for network vulnerability detection and reporting
CA2473444C (en) 2002-01-15 2009-09-08 Foundstone, Inc. System and method for network vulnerability detection and reporting
US8256002B2 (en) 2002-01-18 2012-08-28 Alcatel Lucent Tool, method and apparatus for assessing network security
JP4152108B2 (ja) 2002-01-18 2008-09-17 株式会社コムスクエア 脆弱点監視方法及びシステム
US20030154269A1 (en) * 2002-02-14 2003-08-14 Nyanchama Matunda G. Method and system for quantitatively assessing computer network vulnerability
US7058970B2 (en) 2002-02-27 2006-06-06 Intel Corporation On connect security scan and delivery by a network security authority
US20030172291A1 (en) * 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US9087319B2 (en) * 2002-03-11 2015-07-21 Oracle America, Inc. System and method for designing, developing and implementing internet service provider architectures
US6715084B2 (en) 2002-03-26 2004-03-30 Bellsouth Intellectual Property Corporation Firewall system and method via feedback from broad-scope monitoring for intrusion detection
MXPA04009359A (es) * 2002-03-27 2005-01-25 Ibm Metodos, aparato y productos de programa para puntos de acceso inalambricos.
US20030188189A1 (en) * 2002-03-27 2003-10-02 Desai Anish P. Multi-level and multi-platform intrusion detection and response system
US20030196123A1 (en) * 2002-03-29 2003-10-16 Rowland Craig H. Method and system for analyzing and addressing alarms from network intrusion detection systems
US20030220940A1 (en) 2002-04-15 2003-11-27 Core Sdi, Incorporated Secure auditing of information systems
US6978463B2 (en) 2002-04-23 2005-12-20 Motorola, Inc. Programmatic universal policy based software component system for software component framework
US7290275B2 (en) * 2002-04-29 2007-10-30 Schlumberger Omnes, Inc. Security maturity assessment method
US20030212779A1 (en) 2002-04-30 2003-11-13 Boyter Brian A. System and Method for Network Security Scanning
US7359962B2 (en) 2002-04-30 2008-04-15 3Com Corporation Network security system integration
US20030208606A1 (en) 2002-05-04 2003-11-06 Maguire Larry Dean Network isolation system and method
WO2003107211A1 (en) 2002-06-18 2003-12-24 Esecurityonline Methods and systems for managing enterprise assets
US7350203B2 (en) * 2002-07-23 2008-03-25 Alfred Jahn Network security software
US20040064731A1 (en) * 2002-09-26 2004-04-01 Nguyen Timothy Thien-Kiem Integrated security administrator
US7437760B2 (en) * 2002-10-10 2008-10-14 International Business Machines Corporation Antiviral network system
US7603711B2 (en) 2002-10-31 2009-10-13 Secnap Networks Security, LLC Intrusion detection system
US20040098621A1 (en) * 2002-11-20 2004-05-20 Brandl Raymond System and method for selectively isolating a computer from a computer network
US20040103309A1 (en) * 2002-11-27 2004-05-27 Tracy Richard P. Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing threat vulnerability feed
AU2003298898A1 (en) * 2002-12-02 2004-06-23 Elemental Security System and method for providing an enterprise-based computer security policy
US6859793B1 (en) * 2002-12-19 2005-02-22 Networks Associates Technology, Inc. Software license reporting and control system and method
US7552472B2 (en) * 2002-12-19 2009-06-23 International Business Machines Corporation Developing and assuring policy documents through a process of refinement and classification
US7409721B2 (en) 2003-01-21 2008-08-05 Symantac Corporation Network risk analysis
US7624422B2 (en) * 2003-02-14 2009-11-24 Preventsys, Inc. System and method for security information normalization
US7627891B2 (en) 2003-02-14 2009-12-01 Preventsys, Inc. Network audit and policy assurance system
JP2004273670A (ja) * 2003-03-07 2004-09-30 Renesas Technology Corp 半導体装置
US7024548B1 (en) 2003-03-10 2006-04-04 Cisco Technology, Inc. Methods and apparatus for auditing and tracking changes to an existing configuration of a computerized device
SG115533A1 (en) * 2003-04-01 2005-10-28 Maximus Consulting Pte Ltd Risk control system
US8122499B2 (en) * 2003-04-16 2012-02-21 Hobnob, Inc. Network security apparatus and method
US7328454B2 (en) 2003-04-24 2008-02-05 At&T Delaware Intellectual Property, Inc. Systems and methods for assessing computer security
US7451488B2 (en) 2003-04-29 2008-11-11 Securify, Inc. Policy-based vulnerability assessment
US7664036B2 (en) * 2003-05-22 2010-02-16 Broadcom Corporation Dynamic real-time quality management of packetized communications in a network environment
US8266699B2 (en) * 2003-07-01 2012-09-11 SecurityProfiling Inc. Multiple-path remediation
US7346922B2 (en) * 2003-07-25 2008-03-18 Netclarity, Inc. Proactive network security system to protect against hackers
US7295831B2 (en) * 2003-08-12 2007-11-13 3E Technologies International, Inc. Method and system for wireless intrusion detection prevention and security management
US7260844B1 (en) * 2003-09-03 2007-08-21 Arcsight, Inc. Threat detection in a network security system
JP4086753B2 (ja) * 2003-10-03 2008-05-14 キヤノン株式会社 画像形成装置及びその駆動制御方法
US7752320B2 (en) * 2003-11-25 2010-07-06 Avaya Inc. Method and apparatus for content based authentication for network access
US7533413B2 (en) * 2003-12-05 2009-05-12 Microsoft Corporation Method and system for processing events
US8005580B2 (en) * 2003-12-09 2011-08-23 The Boeing Company Aircraft galley systems and methods for managing electric power for aircraft galley systems
US20050201297A1 (en) 2003-12-12 2005-09-15 Cyrus Peikari Diagnosis of embedded, wireless mesh networks with real-time, flexible, location-specific signaling
US8281114B2 (en) 2003-12-23 2012-10-02 Check Point Software Technologies, Inc. Security system with methodology for defending against security breaches of peripheral devices
US7530104B1 (en) 2004-02-09 2009-05-05 Symantec Corporation Threat analysis
US7523308B2 (en) 2004-02-23 2009-04-21 Microsoft Corporation Method and system for dynamic system protection
US20050216957A1 (en) 2004-03-25 2005-09-29 Banzhof Carl E Method and apparatus for protecting a remediated computer network from entry of a vulnerable computer system thereinto
US8201257B1 (en) * 2004-03-31 2012-06-12 Mcafee, Inc. System and method of managing network security risks
US7286834B2 (en) * 2004-07-13 2007-10-23 Sbc Knowledge Ventures, Lp System and method for location based policy management
US7059973B2 (en) * 2004-09-10 2006-06-13 Callaway Golf Company Multiple material golf club head
US8312549B2 (en) * 2004-09-24 2012-11-13 Ygor Goldberg Practical threat analysis
US20060080653A1 (en) * 2004-10-12 2006-04-13 Microsoft Corporation Methods and systems for patch distribution
US20060101517A1 (en) 2004-10-28 2006-05-11 Banzhof Carl E Inventory management-based computer vulnerability resolution system
US7278163B2 (en) * 2005-02-22 2007-10-02 Mcafee, Inc. Security risk analysis system and method
US8151258B2 (en) * 2005-03-09 2012-04-03 Ipass Inc. Managing software patches
US8090660B2 (en) 2005-06-08 2012-01-03 Mcafee, Inc. Pay per use security billing method and architecture
US7680880B2 (en) * 2006-04-25 2010-03-16 Mcafee, Inc. System and method for protecting a computer network
US7904456B2 (en) 2006-09-01 2011-03-08 Robert John Hennan Security monitoring tool for computer network
US8806621B2 (en) * 2009-11-16 2014-08-12 Noblis, Inc. Computer network security platform
US20110138469A1 (en) 2009-12-03 2011-06-09 Recursion Software, Inc. System and method for resolving vulnerabilities in a computer network

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4847517B2 (ja) * 2005-03-23 2011-12-28 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー 自動イントラネットサービス公開及びサービスアクセス
JP2008537214A (ja) * 2005-03-23 2008-09-11 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー 自動イントラネットサービス公開及びサービスアクセス
JP2009508258A (ja) * 2005-09-12 2009-02-26 マイクロソフト コーポレーション 顧客行為の観察された証拠を使用して製品ポリシーを調整すること
JP2007241803A (ja) * 2006-03-10 2007-09-20 Fujitsu Ltd セキュリティ管理プログラム、セキュリティ管理装置、およびセキュリティ管理方法
US10185554B2 (en) 2007-03-23 2019-01-22 Microsoft Technology Licensing, Llc Unified service management
JP2010522934A (ja) * 2007-03-23 2010-07-08 マイクロソフト コーポレーション 統合型サービス管理
US8838755B2 (en) 2007-03-23 2014-09-16 Microsoft Corporation Unified service management
US10423404B2 (en) 2007-03-23 2019-09-24 Microsoft Technology Licensing, Llc Unified service management
JP2010537316A (ja) * 2007-08-21 2010-12-02 アメリカン パワー コンバージョン コーポレイション ネットワーク装置プロビジョニングポリシーを実行するためのシステムおよび方法
US8910234B2 (en) 2007-08-21 2014-12-09 Schneider Electric It Corporation System and method for enforcing network device provisioning policy
JP2010086311A (ja) * 2008-09-30 2010-04-15 Toshiba Corp 脆弱性対応優先度表示装置及びプログラム
JP2015534155A (ja) * 2012-08-29 2015-11-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. 動的テイントに基づくセキュリティ・スキャン
US9558355B2 (en) 2012-08-29 2017-01-31 Hewlett Packard Enterprise Development Lp Security scan based on dynamic taint
JP2018503922A (ja) * 2015-01-30 2018-02-08 ドイッチェ テレコム アーゲー テストネットワークにおいてコンピュータシステムのコンピュータをテストするためのテストシステム
US11061792B2 (en) 2015-01-30 2021-07-13 Deutsche Telekom Ag Test system for testing a computer of a computer system in a test network
JP7347888B1 (ja) 2023-05-29 2023-09-20 SecureNavi株式会社 プログラム、方法、情報処理装置、システム

Also Published As

Publication number Publication date
US20050015623A1 (en) 2005-01-20
US8561175B2 (en) 2013-10-15
US20050015622A1 (en) 2005-01-20
US20050010819A1 (en) 2005-01-13
EP1593228B1 (en) 2017-08-16
US9094434B2 (en) 2015-07-28
EP1593228A2 (en) 2005-11-09
US8793763B2 (en) 2014-07-29
US20120079107A1 (en) 2012-03-29
EP1593228B8 (en) 2017-09-20
EP1593228A4 (en) 2010-06-16
WO2004075006A2 (en) 2004-09-02
US20050008001A1 (en) 2005-01-13
WO2004075006A3 (en) 2005-03-24
US8789140B2 (en) 2014-07-22
US7536456B2 (en) 2009-05-19
US7624422B2 (en) 2009-11-24
US20130347107A1 (en) 2013-12-26
US8091117B2 (en) 2012-01-03
US20120079106A1 (en) 2012-03-29
WO2004075006A9 (en) 2004-09-30

Similar Documents

Publication Publication Date Title
US9094434B2 (en) System and method for automated policy audit and remediation management
US7627891B2 (en) Network audit and policy assurance system
US7841007B2 (en) Method and apparatus for real-time security verification of on-line services
US9088617B2 (en) Method, a system, and a computer program product for managing access change assurance
US8099760B2 (en) System and method for risk detection and analysis in a computer network
US8272061B1 (en) Method for evaluating a network
US20030188194A1 (en) Method and apparatus for real-time security verification of on-line services
US20090126022A1 (en) Method and System for Generating Data for Security Assessment
US20060075128A1 (en) Method and device for questioning a plurality of computerized devices
JP2006526221A (ja) ネットワークの脆弱性を検出し、コンプライアンスを評価する装置及び方法
KR100898867B1 (ko) 기업 it 보안 업무 관리 시스템 및 방법
US20220141256A1 (en) Method and system for performing security management automation in cloud-based security services
JP3618681B2 (ja) ネットワークセキュリティに関する被害評価システムおよびその方法
Welberg Vulnerability management tools for COTS software-A comparison
JP2006107387A (ja) オンラインサービスのリアルタイムセキュリティ証明のための方法および装置
Busby et al. Deliverable 3.1-Methodology for Risk Assessment and