JP2006518080A - ネットワーク監査及びポリシー保証システム - Google Patents
ネットワーク監査及びポリシー保証システム Download PDFInfo
- Publication number
- JP2006518080A JP2006518080A JP2006503561A JP2006503561A JP2006518080A JP 2006518080 A JP2006518080 A JP 2006518080A JP 2006503561 A JP2006503561 A JP 2006503561A JP 2006503561 A JP2006503561 A JP 2006503561A JP 2006518080 A JP2006518080 A JP 2006518080A
- Authority
- JP
- Japan
- Prior art keywords
- network
- policy
- information
- audit
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
- H04L41/0856—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0859—Retrieval of network configuration; Tracking network configuration history by keeping history of different configuration generations or by rolling back to previous configuration versions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
- H04L43/045—Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
ネットワークポリシーを生成し、データ通信ネットワーク(13)の監査を設定する中央コンプライアンスサーバー(10)を含む防止指向のネットワーク監査システムである。コンプライアンスサーバーは、特定のデータ収集パラメータ、分析対象のポリシー、及び分析のスケジュールについて記述するためのGUI(Graphical User Interface)を提示する。ネットワークに戦略的に配備された1つ又は複数の監査サーバー(12)が、設定された監査に応答して、異種のデータ収集ツールを使用してネットワークに関する情報を収集し、この収集された情報をコンプライアンスサーバーに伝送する。そして、セキュリティ及び規制ポリシー診断、ネットワーク脆弱性分析、レポート生成、及びセキュリティ改善勧告のためにコンプライアンスサーバーが使用できるように、収集された情報を監査リポジトリ(14)が保存する。
Description
本発明は、一般に、ネットワークセキュリティ監査システムに関し、更に詳しくは、セキュリティ及び規制ポリシーの自動診断とネットワーク脆弱性分析を提供し、改善作業を管理すると共に、ネットワークのセキュリティを改善するための勧告を行うことにより、発生する前の段階で攻撃を円滑に防止する防止指向のネットワークセキュリティ監査システムに関するものである。
既存のネットワークセキュリティ監査システムは、多くの場合に、防止指向ではなく、検出指向になっている。このような既存のシステムは、通常、(1)リアルタイム侵入検出と、(2)予防的な脆弱性分析及び侵入試験という2つの方法の中のいずれかにおいて動作している。多くの場合に、リアルタイム侵入検出システムは、パケットスニッフィング機能及び/又はその他のネットワーク応答ツールを使用することにより、ネットワーク上における攻撃を検出している。従って、既存のリアルタイムシステムにおいては、ネットワークセキュリティに対して、攻撃的なアプローチではなく、防衛的なアプローチを採用している。
現在のネットワークセキュリティ監査システムにおいては、多くの場合に、ネットワーク上の侵入を検出した後に、その問題を軽減するための改善を試みている。しかしながら、このような改善の試みは、通常、攻撃を受けたネットワーク上の特定の装置に関して手動で起動されており、ネットワーク上の装置の数が増大するに伴って、このような手動による改善の試みによれば、所要する費用が増大すると共に、セキュリティ攻撃の処理が非効率的なものになる。
又、通常、リアルタイム侵入検出情報の入手には、かなりの時間を所要し、防衛策の策定に有用ではないため、通常、これは、ネットワークセキュリティ上における危険の程度を判定するための検討に使用されている。又、リアルタイムの侵入検出情報は、通常、企業のセキュリティポリシー及び/又は規制ポリシーに対する遵守レベルの判定にまったく(或いは、ほとんど)有用ではない。
脆弱性分析ツールの場合には、これらのツールは、通常、既知の脆弱性についてサーチするのみである。この観点において、多くの場合に、特定の脆弱性の処理において過去に蓄積した知識との関連で、いくつかの脆弱性分析ツールを使用して侵入試験タスクを実施するべく、コンサルタントが雇用されている。
しかしながら、ノード数が数千に過ぎないネットワークの場合にも、通常、コンサルタントがレビュー可能なネットワークのサンプル数は、ネットワークの一部のみである(通常、わずかに5〜10パーセントである)。そして、このサンプリングしたノードの情報に基づいて推定を行い、ネットワーク全体の脆弱性の尺度を提供しているが、このような推定は、多くの場合に、非常に不正確なものになる。
又、従来技術によって提供されるポリシー違反の改善の試みは、通常、手動で処理されている。又、従来技術は、このような改善の試みを正確に追跡する能力をほとんど提供していない。更には、改善の対象となるのは、通常、サンプリングされたアセットのみである。
以上のようなことから、セキュリティ及び規制ポリシーの自動診断とネットワーク脆弱性分析を提供し、改善作業を管理すると共に、定期的にグローバルネットワークのセキュリティを勧告を行うことにより、発生する前の段階で攻撃を円滑に予防する予防指向のネットワークセキュリティ監査システムが求められているのである。
一実施例によれば、本発明は、データ通信ネットワークのセキュリティを監査するネットワーク監査システムに関するものである。このシステムは、データ通信ネットワークのポリシー及び監査を設定する第1サーバーを含んでいる。本発明の一実施例によれば、この第1サーバーは、特定のデータ収集パラメータ、分析対象のポリシー、及び分析のスケジュールを記述した後に、結果的に生成される遵守レベルと改善作業管理に関するレポートを生成するのに使用するGUI(Graphical User Interface)を提示する。そして、この第1サーバーに接続された1つ又は複数の第2サーバーが、この設定された監査に応答して、ネットワークに関する情報を収集し、この収集された情報を第1サーバーに伝送する。本発明の一実施例によれば、この第2サーバーによって収集された情報は、ネットワーク上の装置に関する事実及び/又はネットワークのトポロジーに関する事実として見なされる。第1サーバーに接続されたデータストアが、この1つ又は複数の第2サーバーから伝送された収集済みの情報を保存する。そして、第1サーバーが、設定されたネットワークポリシーの中の1つに対する遵守状態を判定し、この判定結果に応答して、ネットワーク機能を変更するべく、独立的に勧告を行う。
本発明の一実施例によれば、第1サーバーは、ユーザーがネットワークポリシー用の自然言語ポリシー文書を生成し、この自然言語ポリシー文書に対して1つ又は複数の機械処理可能な規則を関連付けることにより、ネットワークポリシーを機械実行可能にすることができるクライアントサイドのユーザーインターフェイスを含んでいる。本発明の一実施例によれば、ポリシーは、自然及び機械実行可能な言語の両方の形態であり、第1サーバーによって同期化並びにバージョン制御されている。
本発明の一実施例によれば、複数の異種の情報ソースを使用してネットワークに関する情報を収集し、1つ又は複数の第2サーバーは、それぞれ、この異種の情報ソースによって収集された情報を受信し、この受信した情報を正規化されたデータフォーマットに変換するためのインターフェイスを含んでいる。
本発明の一実施例によれば、第1サーバーの分析によって生成される1つのタイプの勧告は、ネットワーク機能と関連付けられたタスクである。そして、このタスクの完了を監視可能である。別のタイプの勧告は、リスクを低減するための規則の追加である。
本発明の一実施例によれば、このシステムは、監査と関連するアクティブなネットワーク装置を識別し、それらのネットワーク装置を時間の経過に伴って追跡すると共に、それらのネットワーク装置と関連する情報を関連付けるエンジンを含んでいる。
本発明の一実施例によれば、1つ又は複数の第2サーバーは、1つ又は複数の動的に設定可能なパケットフィルタに接続されている。
本発明の一実施例によれば、本システムは、無線アクセスポイントのアドレスフィルタリングが機能しているかどうかを判定すると共に/又は、無線アクセスポイントの場所を追跡するエンジンを含んでいる。
本発明の一実施例によれば、第1サーバーは、異種の情報ソースから収集された情報間における等価性を識別する意味論的正規化モジュール(Semantic Normalization Module)を有している。
本発明のこれら及びその他の機能、態様、並びに利点については、以下の詳細な説明、添付の請求項、及び添付図面を参照することにより、十分に理解することができよう。当然のことながら、本発明の実際の範囲は、添付の請求項に定義されているとおりである。
I.はじめに
図1は、本発明の一実施例によるグローバルネットワークの概略ブロック図である。このグローバルネットワークは、公的なインターネット18又は私的なワイドエリアネットワーク20を介して互いに接続された複数の内部ネットワーク16を含むことができる。又、このグローバルネットワークには、セキュリティ及び規制ポリシーの自動診断とネットワーク脆弱性分析を提供し、このグローバルネットワークのセキュリティを改善するための勧告を行う予防指向のネットワークセキュリティ監査システムが含まれている。
図1は、本発明の一実施例によるグローバルネットワークの概略ブロック図である。このグローバルネットワークは、公的なインターネット18又は私的なワイドエリアネットワーク20を介して互いに接続された複数の内部ネットワーク16を含むことができる。又、このグローバルネットワークには、セキュリティ及び規制ポリシーの自動診断とネットワーク脆弱性分析を提供し、このグローバルネットワークのセキュリティを改善するための勧告を行う予防指向のネットワークセキュリティ監査システムが含まれている。
本発明の一実施例によれば、この予防指向のネットワークセキュリティ監査システム(以下、「システム」と呼ぶ)は、監査リポジトリ14をホスティングしているデータベースサーバー11に接続された中央コンプライアンス(遵守)サーバー10を含んでいる。このコンプライアンスサーバー10は、データ通信ライン13を介して1つ又は複数の監査サーバー12に更に接続されている。尚、本発明の一実施例によれば、このデータ通信ラインは、例えば、公開鍵による暗号化などの暗号化メカニズムを使用するTLS(Transport Layer Security)プロトコルに従ってデータを伝送することにより、通信アプリケーション間におけるプライバシーを円滑に確保している。
監査リポジトリ14は、ネットワークトポロジー情報、脆弱性及び違反情報、セキュリティ及び規制ポリシー、ネットワークスキャン結果、並びに、これらに類似のものを保存している。ネットワークスキャン結果には、例えば、情報収集ツールによって収集されたネットワーク情報や、ネットワークポリシーにとって重要である物理的セキュリティの側面を記述する手動による監査タスク情報が含まれる。尚、この監査リポジトリ14は、図1に示されているようにデータベースサーバー11及び/又はコンプライアンスサーバー10の一部として実装可能である。
監査サーバー12は、好ましくは、グローバルネットワーク内の有線ローカルネットワーク16及び無線ローカルネットワーク22に関する事実を収集するべく、グローバルネットワーク内に戦略的に配備されている。本発明の一実施例によれば、監査サーバー12は、異種の情報ソースを使用して、有線及び/又は無線ローカルネットワーク22に関係する事実を収集するべく構成されている。このような情報ソースには、スキャナ、カメラ、手動入力データ、及び/又はこれらに類似のものが含まれる。そして、それぞれの情報ソースによって収集されたデータは、例えば、XML(eXtensible Markup Language)などの正規化されたデータフォーマットに変換され、コンプライアンスサーバー10がアクセスできるように、監査リポジトリ14内に保存される。
本発明の一実施例によれば、監査サーバー12は、グローバルネットワークに対して、DTAS(Dynamic Target Acquisition Service)及び/又はDPF(Dynamic Packet Filter)サービスを提供するべく構成されている。DTASによれば、IPアドレスが動的に変化するDHCP(Dynamic Host Configuration Protocol)の場合にも、個々のネットワーク装置を一覧表にし、それらの特性を時間の経過に伴って関連付けることが可能である。そして、DPFによれば、企業LAN/WANと、コンプライアンスサーバー10及び監査リポジトリ14を含むプライベートサブネット間に、ファイヤウォールが提供される。尚、このDTAS及びDPFは、1つ又は複数の専用サーバーを介して(或いは、1つ又は複数の監査サーバー12の一部として)提供可能である。
コンプライアンスサーバー10は、セキュリティ及び/又は規制におけるコンプライアンスの観点で、中央サイトからグローバルネットワークの全体的な健康状態を追跡するべく、監査サーバー12及び監査リポジトリ14に接続されている。そして、コンプライアンスサーバー10は、監査サーバー12によって収集されたデータを分析し、ポリシー違反及び脆弱性リスクを評価すると共に、ネットワークのセキュリティ及びポリシーを改善するための勧告を行う。又、コンプライアンスサーバーは、ネットワーク監査において使用するセキュリティ及び規制ポリシーの生成、設定、編集、試験、及び配備を支援する。又、コンプライアンスサーバー10は、既定の条件に基づいて手動又は自動的に生成可能な様々なタイプのレポートを通じて、ネットワークのセキュリティに関する統合された視認性と、ポリシー遵守に関して実行された様々な診断をも提供する。
本発明の一実施例によれば、グローバルネットワークは、このネットワークに更なるセキュリティを提供するべく、ファイヤウォール、侵入検出システム、並びに、これらに類似のものなどの従来のセキュリティコンポーネント24を更に含んでいる。当業者であれば、アンチウイルス、侵入検出、並びにこれらに類似のものなどのその他の検出指向のソリューションを利用することにより、この予防指向のネットワークセキュリティ監査システムを補完することが可能であることを認識するであろう。
II.コンプライアンスサーバー
図2は、本発明の一実施例によるコンプライアンスサーバー10の更に詳細なブロック図である。この図示の実施例によれば、コンプライアンスサーバーは、管理インターフェイス30、ポリシーラボ(Policy Lab)32、並びにポリシー及び脆弱性(Policy and Vulnerability:P&V)エンジン34を含んでいる。管理インターフェイス30は、グローバルネットワークに関して判明した事実に関する様々な詳細レベルの様々なタイプのレポートを生成するユーザーインターフェイス並びにこれに関連するソフトウェア及びハードウェアを提供している。又、この管理インターフェイス30によれば、ユーザー、ホスト、ネットワーク、及びこれらに類似するものの中央管理と、監査及び改善タスクの設定及びスケジューリングも可能である。
図2は、本発明の一実施例によるコンプライアンスサーバー10の更に詳細なブロック図である。この図示の実施例によれば、コンプライアンスサーバーは、管理インターフェイス30、ポリシーラボ(Policy Lab)32、並びにポリシー及び脆弱性(Policy and Vulnerability:P&V)エンジン34を含んでいる。管理インターフェイス30は、グローバルネットワークに関して判明した事実に関する様々な詳細レベルの様々なタイプのレポートを生成するユーザーインターフェイス並びにこれに関連するソフトウェア及びハードウェアを提供している。又、この管理インターフェイス30によれば、ユーザー、ホスト、ネットワーク、及びこれらに類似するものの中央管理と、監査及び改善タスクの設定及びスケジューリングも可能である。
ポリシーラボ32は、ユーザーが英語などの自然言語でセキュリティ及び規制ポリシーを迅速に作成できるようにするべく、関係するソフトウェアにより、クライアントサイドアプリケーションを介したユーザーインターフェイスを提供すると共に、作成されたそれらのポリシーを機械処理可能な規則に対してリンクする。尚、自然言語の例として英語を挙げているが、当業者であれば、英語以外の任意の自然言語を使用することにより、ポリシーソース文書を生成可能であることを認識するであろう。又、このポリシーラボ32によれば、ユーザーは、ネットワークに対するポリシーの効果をモデル化することにより、配備の前に、新しい(又は、変更された)セキュリティポリシーの効果を評価することができる。
P&Vエンジン34は、監査サーバー12によって収集されたデータを分析し、その監査対象のネットワークが、設定されているセキュリティ及び規制ポリシーに対して準拠しているかどうかを判定する。この観点において、P&Vエンジン34には、様々なスキャナ及びその他のデータソース製品によって提供されるデータを正規化する意味論的正規化モジュール(Semantic Normalization Module)33が含まれている。又、P&Vエンジン34は、事前定義された脆弱性分析規則に基づいて、ネットワーク内に脆弱性リスクが存在するかどうかをも判定する。尚、このP&Vエンジン34は、コンプライアンスサーバー10内に存在する1つ又は複数のプロセッサに内蔵可能である。
III.ポリシーラボ
図3は、本発明の一実施例によるポリシーラボ32の更に詳細な機能ブロック図である。この図示の実施例によれば、ポリシーラボは、ポリシー編集モジュール40、ポリシーライブラリ42、及びポリシー配備モジュール44を含んでいる。
図3は、本発明の一実施例によるポリシーラボ32の更に詳細な機能ブロック図である。この図示の実施例によれば、ポリシーラボは、ポリシー編集モジュール40、ポリシーライブラリ42、及びポリシー配備モジュール44を含んでいる。
ポリシーライブラリ42は、英語及び機械処理可能な言語において作成された事前設定されたポリシーのリポジトリである。1つのポリシーは、このポリシーライブラリ42内に保存されている1つ又は複数の規則から構成される。尚、本発明の一実施例によれば、ポリシーライブラリは、物理的にリポジトリ14内に存在している。
このポリシーライブラリ42内に保存されているポリシーは、政府、健康管理団体、金融サービス団体、技術セクタ、国際団体、及び/又は公益団体などの産業組織の厳しい標準規格を満足するべく設計されている。政府によって定義された模範的なポリシーには、NIST(National Institute of Standards and Technology)、NSA(National Security Agency)、OMB(Office of Management and Budget)、GLBA(Graham, Leach, Blicey Act)、GISRA(Government Information Security Reform Act)、Sarbanes−Oxley、FERC(Federal Energy Regulatory Commission)、DITSCAP(DoD Information Technology Security Certification adn Accreditation)、及びHIPPA(Health Insurance Portability and Accountability Act)が含まれている。
技術セクタによって定義された模範的なポリシーには、SANS(System Administration and Network Security)、NERC(North American Electric Reliability Council)、及びIETF(Internet Engineering Task Force)が含まれている。
国際団体によって定義された模範的なポリシーには、ISO(International Standards Organization)17799、及びEUDPD(EU Personal Data Protection Directive)が含まれている。
公益団体によって定義された模範的なポリシーには、COPPA(Children’s Online Privacy Protection Act)が含まれている。本発明の一実施例によれば、ポリシーライブラリ42は、これらのポリシーの1つ又は複数のものを自然言語及び機械処理可能な言語の両方において保存している。
このポリシーライブラリ42内に保存されているその他のポリシーは、サードパーティによって提供される製品及び/又はサービスのセキュリティ、可用性、及び性能に関するサードパーティとの合意(これは、SLA(Service Level Agreement)と呼ばれている)に対するコンプライアンスを監査及び管理するべく設計されている。又、このポリシーライブラリ42には、その他のネットワークの脆弱性を検出するポリシーと、特定のネットワークのために開発された専門的なポリシーを更に含むことが可能である。
本発明の一実施例によれば、ポリシー編集モジュール40及びポリシー配備モジュール44は、コンプライアンスサーバー10内に存在する1つ又は複数のプロセッサ上において(又は、時々コンプライアンスサーバーと接続及び同期化するクライアントサイドGUIアプリケーション46内において)稼働するソフトウェアモジュールである。ポリシー編集モジュール40によれば、ユーザーは、ポリシーライブラリ42内に保存するべく、ポリシーを生成及び編集することができる。そして、ポリシー配備モジュール44によれば、ユーザーは、配備する前に、新しい(又は、変更された)ポリシーの有効性を評価することができる。又、このポリシー配備モジュール44には、ネットワークセキュリティを向上させるべく、セキュリティポリシー及び規則を勧告する勧告エンジン71が更に含まれている。
図4は、本発明の一実施例によるポリシー編集及びポリシー配備モジュール40、44を起動するGUI(Graphical User Interface)の模範的な画面ショットである。このGUIは、ポリシーライブラリ42内に保存されている様々なファイルをナビゲートするエクスプローラ(Exporer)ウィンドウ72を提供している。又、このGUIは、ポリシー編集及び配備モジュールによって提供される様々な機能にアクセスするための複数の選択可能なメニュー及びサブメニューを有するツールバー36を更に提供している。そして、ワークエリア37を使用することにより、診断対象の機能と関連する表示を生成することができる。
本発明の一実施例によれば、ポリシーライブラリ42は、ポリシーのディレクトリ60と、規則のディレクトリ62と、に編成されている。ポリシーディレクトリ60は、個々のポリシー76を様々なポリシーカテゴリに編成することができる。例えば、カスタム(Custom)ポリシーカテゴリ64には、特定のグローバルネットワークのニーズを満足するためにカスタマイズされたポリシーを含むことが可能であり、最良事例(Best Practices)カテゴリ66には、産業最良事例に準拠したポリシーを含むことが可能であり、規格及び規制(Standards & Regulatory)ポリシーカテゴリ68には、公開されている規格及び規制に準拠したポリシーを含むことができる。本発明の一実施例によれば、それぞれのポリシー76は、1つ又は複数の規則78と自然言語ポリシーソース文書74に関連付けられている。
一方、規則ディレクトリ62は、個々の規則78を様々なカテゴリ(タイプ)70に編成することができる。例えば、この規則ディレクトリ62には、ネットワークポリシーの違反を検出する規則、ネットワークに関する情報を収集する規則、危険に晒されているホストを識別する規則、及び/又はネットワーク内の脆弱性を識別する規則を含むことができる。
本発明の一実施例によれば、新しい規則は、ツールバー36のファイル(File)メニュー101から新規規則オプション(図示されてはいない)を選択することにより、生成可能である。このオプションを選択すると、図5に示されているように、新しい規則の名前と規則タイプを提供するように、ユーザーに対してポリシー編集モジュール40が要求するポップアップウィンドウ38が表示される。そして、OKボタンを選択すると、ワークエリア37内に、ポリシー編集モジュール40によって規則編集ウィンドウが表示される。
図6は、本発明の一実施例による規則編集ウィンドウ39の模範的な画面ショットである。この規則編集ウィンドウ39には、ユーザーが特定の規則の機械語テキストを閲覧又は生成できるようにする規則テキストウィンドウ100が含まれている。本発明の一実施例によれば、規則を機械語化するべく、XSL(eXtensible Stylesheet Language)を使用している。但し、当業者であれば、XSLの代わりに、例えば、SQL、Java(登録商標)、Java(登録商標)Script、又は、当技術分野における従来の手続き型、オブジェクト指向、又は構造化されたプログラム言語などのその他のプログラミング言語を使用することも可能であることを認識するであろう。
ポップアップウィンドウ38内にユーザーによって提供された名前及び規則タイプは、それぞれ、ウィンドウ102及び104内に表示される。重大性(Severity)メーター106により、ユーザーは、その規則違反の重大性を定量化することができる。即ち、この重大性メーターによれば、リスクの様々な尺度を算出する際に、規則を、その他の規則との関係において重み付けすることができる。尚、本発明の一実施例によれば、重大性レベルは、1〜100の範囲をとることが可能であり、100が最も重大である。
ウィンドウ108を使用し、ユーザーは、その規則の簡単な説明を提供することができる。
ウィンドウ110は、特定のXSLコードと既に関連付けられている定義済みのサブ要素に対する参照のリストを提供している。規則は、通常、特定のプロパティを具備する特定の装置タイプ(例:ルーターやファイヤウォール)、特定のアプリケーション構成(Eコマースサーバーやクレジットカード処理システム)、又は特定のサブネット(例:DMZネットワークや金融ネットワーク)について作成される。特定の参照を選択することにより、ユーザーは、毎回XSLコードを再生成することなしに、検証(Verification)又は断片(Fragment)ボタン109、107を選択することにより、特定の規則に関連付けられているプロパティを選択し、関連するXSLコードをテキストウィンドウ100に追加することができる。尚、本発明の一実施例によれば、参照と関連付けられているXSLコードは、ネットワークに関するデータを収集するために使用されるスキャナ又はその他の製品には依存しない。
規則を生成した後に、ユーザーは、規則のタイプ(Type)104に一致する規則ディレクトリ62のカテゴリ内に、その規則を保存することができる。
本発明の一実施例によれば、新しいポリシーは、ツールバー36のファイル(File)メニュー101から新規ポリシーオプション(図示されてはいない)を選択することにより、生成可能である。この新規ポリシーオプションを選択すると、図7に示されているように、新しいポリシーの名前とポリシーカテゴリを入力するように、ユーザーに対して要求するポップアップウィンドウ41が表示される。又、この時点で、ユーザーは、ポリシーに関連付けられる自然言語ソース文書ファイルへのパスを任意選択によって提供することも可能である。又、ユーザーは、そのポリシーに対して、現在のすべての利用可能な規則の最新バージョン又は既存のポリシーと関連する規則を関連付けるべく更に選択可能である。
OKボタンを選択すると、ワークエリア37内に、ポリシーエディタウィンドウが表示される。
図8は、本発明の一実施例によるポリシーエディタウィンドウ43の模範的な画面ショットである。このポリシーエディタウィンドウ43は、ポリシーのソース文書ディレクトリから取得されたポリシーと関連するソース文書のテキストを表示するソース文書ウィンドウ50を含んでいる。例えば、ソース文書をポップアップウィンドウ41において選択すると、その選択された文書のテキストがソース文書ウィンドウ50内に表示される。
或いは、この代わりに、当初、ポップアップウィンドウ41によってソース文書が選択されていない場合には、ソース文書ウィンドウ50には、リンク(図示されてはいない)が表示され、このリンクにより、ユーザーは、別個のファイル選択ウィンドウ内において、利用可能なポリシーソース文書のリストを閲覧し、特定のポリシーソース文書をポリシーに関連付けることができる。この観点において、ポリシー編集モジュール40は、自然言語のポリシーソース文書を生成及び保存するべく、例えば、ワードプロセッサソフトウェアなどの必要なソフトウェアを提供している。
ポリシー編集モジュール40は、ポリシーと、選択されたソース文書間における関連付けを保存しており、この結果、次回、そのポリシーをポリシーエディタウィンドウ43を介して閲覧する際には、その選択されたソース文書が自動的に取得され、ソース文書ウィンドウ50内に表示されることになる。
又、このポリシーエディタウィンドウ43には、ポリシーと関連する機械語化された規則のリストを表示する関連規則(Associated Rules)ウィンドウ52が更に含まれている。本発明の一実施例によれば、ポップアップウィンドウ41を介してユーザーが選択した規則のタイプは、当初、この関連規則ウィンドウ52内に表示される。
ポリシーに対して規則を追加又は削除可能である。ポリシーに規則を追加するには、ユーザーは、エクスプローラウィンドウ72の規則ディレクトリ62内に一覧表示されている機械処理可能な規則の特定のバージョンを選択し、追加命令を提供する。この追加命令は、例えば、関連規則ウィンドウ52の下の追加(Add)アイコンを選択することによって提供可能である。本発明の一実施例によれば、この追加命令により、自然言語ポリシーと機械処理可能な規則の間に関連付けが生成される。次いで、その追加された規則が、関連規則ウィンドウ52内に表示される。ポリシー編集モジュール40は、この関連付け情報を保存しており、この結果、そのポリシーを次回起動した際には、その選択された規則も自動的に取得されることになる。このようにして、ポリシーを自然言語において生成すると共に、機械処理可能な規則に対するその関連付けを介して、それらを機械監査可能にすることが可能になっている。
一方、ポリシーから規則を削除するには、ユーザーは、関連規則ウィンドウ52において、その規則を選択し、削除命令を発行する。この削除命令は、例えば、関連する規則ウィンドウ52の下の削除(Delete)アイコンを選択することによって提供可能である。尚、ポリシー編集モジュール40は、そのポリシーと規則間における関連付け情報をも削除し、この結果、そのポリシーを次回起動した際に、その削除された規則が取得されないようになっている。
本発明の一実施例によれば、ポリシー編集モジュール40により、ポリシーの特定の部分に対して、1つ又は複数の機械処理可能な規則を関連付けることができる。この観点において、ユーザーは、例えば、ソース文書ウィンドウ50内の1つのセクションを強調表示することにより、そのポリシー用のソース文書の1つのセクションを示すと共に、関連規則ウィンドウ52から1つ又は複数の規則を選択する。この結果、関連規則ウィンドウ52の下のアイコンがオンになり、このアイコンを選択することにより、選択された1つ又は複数の規則が、選択されたテキストと関連付けられることになる。そして、この選択された規則の表示が関連規則ウィンドウ52内において変化し、その関連付けが示される。又、本発明の一実施例によれば、このソース文書テキストの強調表示された部分は、関連する1つ又は複数の規則にリンクしたハイパーリンクに変換される。
関連規則ウィンドウ52内において特定の規則を選択すると、その他のポリシー(Other Policies containing selected rule)ウィンドウ54内に、その選択された規則を含むその他のポリシーが表示される。ポリシーエディタウィンドウ43には、表示されているポリシーの説明をユーザーが入力できるようにする説明(Policy Description)ウィンドウ56も更に含まれている。
規則が定義され、特定のポリシーとの関連付けが完了したら、スケジュールされた監査のためにポリシーを配備する前に、ポリシー配備モジュール44により、ネットワークに対する有効性と影響について、そのポリシーを試験することができる。又、そのポリシーをネットワークに適用する効果をモデル化することも可能である。本発明の一実施例によれば、ポリシー配備モジュール44は、監査リポジトリ14内に保存されている過去の監査結果に基づいて、ポリシーを試験する。そして、この試験が完了すると、ポリシーは、配備のための準備が整うことになる。
本発明の一実施例によれば、ポリシーは、ツールバー36の試験(Test)メニュー111からポリシー試験オプション(図示されてはいない)を選択することにより、試験することができる。このオプションを選択することにより、ワークエリア37内に、ポリシー試験ウィンドウが表示される。
図9は、本発明の一実施例によりポリシー試験(Policy Test)ウィンドウ45の模範的な画面ショットである。この図示の実施例によれば、ユーザーは、試験対象のポリシーの名前をエリア47に入力する。これは、例えば、選択アイコン53を選択して、ポリシーのリストを閲覧し、所望のポリシーを選択することによって実行可能である。
又、ユーザーが比較分析の実行を所望する場合には、ユーザーは、エリア49に第2のポリシーの名前を入力し、比較分析を実行する旨をエリア55に示すことも可能である。
そして、ユーザーは、エリア51に、監査リポジトリ14内に保存されているスキャン結果文書の名前を入力し、命令を伝送することによって試験を起動する。試験は、例えば、開始ボタン57を選択することによって起動可能である。この開始命令に応答して、ポリシー配備モジュール44は、選択されている1つ又は複数のポリシーを、通常のスケジュールされた監査と同様に、スキャン結果に適用する。次いで、ポリシー配備モジュール44は、その結果を様々なデータポイントに関連付けて、その関連付けられた結果を表のフォーマット59で表示することにより、ネットワークにそのポリシーを適用した場合の予想される効果に関する組織化されたビューをユーザーに提供する。
本発明の一実施例によれば、このポリシー試験ウィンドウ45には、ポリシー配備モジュールの勧告エンジン71を起動する勧告(Recommendations)オプション61が含まれている。この勧告オプション61を選択すると、試験されたポリシーには含まれていないが、ポリシーに含めることを勧告する規則のリストが勧告エンジン71によって提供される。この観点において、勧告エンジン71は、ポリシー規則の存在を要する装置又はシナリオが監査結果において検出されているかどうかを判定する。例えば、監査結果において、WAP(Wireless Access Point)の存在が識別されており、試験されたポリシー内に、WAPをアドレス指定する規則が含まれていない場合には、このエンジンは、この規則をポリシーに追加することを勧告することができる。これは、例えば、規則の存在を要するアセット及び/又はシナリオの表とそれらの規則の識別子を維持管理することによって実行可能である。
勧告エンジン71は、勧告された規則をスキャン結果に適用し、その重要性に基づいて規則をランク付けする。規則の重要性は、例えば、その規則が適用された回数、その規則に設定されている重大性メーター、影響を受けるアセット、及びこれらに類似のものに基づいて判定することができる。本発明の一実施例によれば、勧告エンジン71は、その重要性に基づいて順序付けされた勧告規則のリストを表示する。
IV.監査サーバー
図10は、本発明の一実施例による監査サーバー12の更に詳細な機能ブロック図である。監査サーバー12は、トポロジー分析エンジン200、DPFサーバー201、及びマルチスキャン合算エンジン202を含んでいる。又、この監査サーバー12には、当技術分野における従来技術と同様の方式で、ネットワーク16、22に関するセキュリティデータなどのデータを収集するべく、様々なオープンソーススキャナ204、サードパーティスキャナ206、特殊目的スキャナ208、及び/又は顧客スキャナ210と協働するスキャンハーネスも含まれている。模範的なオープンソーススキャナ204には、Nessusが含まれており、これは、オープンソースエンティティであるNessus.orgから提供されている。模範的なサードパーティスキャナ206には、例えば、Internet Security Systems, Inc.が製造するInternet Scannerなどのスキャナが含まれる。特殊目的スキャナ208は、ネットワークトポロジーの検出、検出が困難な脆弱性及びポリシー違反の専門的なチェック、802.11無線ネットワーク監査、及びこれらに類似のものを実施するべく使用されるサードパーティ又はプロプライエタリなスキャナのいずれかであってよい。そして、顧客スキャナ210は、その顧客の環境に固有の監査を実行するべく、使用可能である。
図10は、本発明の一実施例による監査サーバー12の更に詳細な機能ブロック図である。監査サーバー12は、トポロジー分析エンジン200、DPFサーバー201、及びマルチスキャン合算エンジン202を含んでいる。又、この監査サーバー12には、当技術分野における従来技術と同様の方式で、ネットワーク16、22に関するセキュリティデータなどのデータを収集するべく、様々なオープンソーススキャナ204、サードパーティスキャナ206、特殊目的スキャナ208、及び/又は顧客スキャナ210と協働するスキャンハーネスも含まれている。模範的なオープンソーススキャナ204には、Nessusが含まれており、これは、オープンソースエンティティであるNessus.orgから提供されている。模範的なサードパーティスキャナ206には、例えば、Internet Security Systems, Inc.が製造するInternet Scannerなどのスキャナが含まれる。特殊目的スキャナ208は、ネットワークトポロジーの検出、検出が困難な脆弱性及びポリシー違反の専門的なチェック、802.11無線ネットワーク監査、及びこれらに類似のものを実施するべく使用されるサードパーティ又はプロプライエタリなスキャナのいずれかであってよい。そして、顧客スキャナ210は、その顧客の環境に固有の監査を実行するべく、使用可能である。
本発明の一実施例によれば、スキャンハーネス212は、スキャナと監査サーバー12間において通信するソフトウェアAPI(Application Program Interface)である。このスキャンハーネス212は、スキャナの種類が異なっている場合にも、監査サーバー12がスキャナと均一に通信できるようにする共通インターフェイスを提供している。この結果、多数の異種のネットワークスキャニング技術及びソフトウェアパッケージを単一の統合された監査サーバーに統合することが可能である。
本発明の一実施例によれば、スキャンハーネス212の実装は、スキャナごとに行われる。この実装には、それぞれのスキャナが提供可能な機能と、同一タイプの試験を実行可能なその他の関係するスキャナに対してマッピングする方法と、に関するメタ情報が含まれている。例えば、1つのスキャナは、システムフィンガプリンティング、ポートマッピング、及び/又は脆弱性診断を実行する能力を有しており、別のスキャナは、その他の能力を有するように構成可能である。メタ情報を使用することにより、スキャナが特定のタイプの監査を実行する能力を有しているかどうかを判定することができる。
DTASサーバー
本発明の一実施例によれば、監査サーバー12の初期化により、ネットワーク上のアクティブなホストを検出するべく、トポロジー分析エンジン200が提供するDTAS(Dynamic Target Acquisition Service)が起動する。そして、ネットワーク監査セッションにおいて使用するべく、このアクティブなホストのターゲットリストが生成される。又、トポロジー分析エンジン200は、DHCPを使用してIPアドレスを変更している場合にも、その一意の識別子に基づいてアクティブな装置を追跡するべく、マップファイルを更に作成する。
本発明の一実施例によれば、監査サーバー12の初期化により、ネットワーク上のアクティブなホストを検出するべく、トポロジー分析エンジン200が提供するDTAS(Dynamic Target Acquisition Service)が起動する。そして、ネットワーク監査セッションにおいて使用するべく、このアクティブなホストのターゲットリストが生成される。又、トポロジー分析エンジン200は、DHCPを使用してIPアドレスを変更している場合にも、その一意の識別子に基づいてアクティブな装置を追跡するべく、マップファイルを更に作成する。
本発明の一実施例によれば、一意の識別子を判定する目的で、3つのタイプのホストが存在している。第1に、サーバーなどのホストは、通常そのIPアドレスが変化しない静的なホストである。このシナリオにおいては、ホストの一意の識別子として、この静的なIPアドレスを使用する。
第2に、ホストは、静的なホスト名と動的なIPを具備可能である。これは、DHCPサーバーが、それぞれのホストのMAC(Media Access Control)アドレスを有するように構成されており、ドメインネームサーバーが同一のホスト名をMACアドレスと関連している複数のIPアドレスに割り当てる場合に発生するものである。このシナリオにおいては、ホストの一意の識別子として、ホスト名を使用する。
第3に、ホストは、動的なIPと動的なホスト名を具備可能であり、これは、DHCPを利用するネットワークにおいて一般的なものである。このシナリオにおいては、一意の識別子として、ホストのMACアドレスを使用する。
初期化の際に、トポロジー分析エンジン200は、アクティブなホストを判定するべく、監査サーバー12と関連付けられている1つ又は複数のネットワークを監査する。この観点において、トポロジー分析エンジンは、既定のパケットを1つ又は複数のネットワークに対してブロードキャストする。このブロードキャストするパケットのタイプは、ネットワークが、静的IP、静的ホスト名/動的IPネットワーク、又は動的IP/ホスト名ネットワークであるかどうかによって左右されることになる。例えば、トポロジー分析エンジン200は、ARP(Address Resolution Protocol)要求を動的IP/ホスト名ネットワークに送出し、そのネットワーク内のホストからのARP応答を待つ。このAPR応答には、ARP要求において伝送されたIPアドレスに関連するホストが生きているという旨の通知に加えて、そのIPアドレスに関連するMACアドレスが指定されている。
所望の応答がホストから受信された場合には、トポロジー分析エンジン200は、そのホストが生きていると判定し、そのアクティブなホストのIPアドレスをその一意の識別子に対してマッピングするマップファイルを生成する。又、このマップファイルには、ホスト名とホストが存在するネットワークのネットワーク識別子を含むこともできる。
本発明の一実施例によれば、トポロジー分析エンジン200は、このマップファイルに基づいてターゲットファイルを生成する。このターゲットファイルには、例えば、アクティブなホストに関連するIPアドレスのリストなどのマップファイル内の情報の部分集合が含まれている。このターゲットファイルは、監査サーバー12内にローカルに保存され、スキャンハーネス212は、監査セッションにおいて、これを使用して生きているホストをスキャンする。そして、このスキャン結果がコンプライアンスサーバー10に返される際には、このマップファイルも返され、この結果、コンプライアンスサーバー10は、IPアドレスの変化とは無関係に、複数のスキャンに跨って結果を追跡可能である。この観点において、コンプライアンスサーバー10は、マップファイルを使用することにより、スキャンされたホストの一意の識別子を判定し、この一意の識別子に基づいてスキャニング情報を保存する。従って、コンプライアンスサーバー10は、関連するIPアドレスが時間と共に変化した場合にも、一意の識別子を使用することにより、スキャンの履歴を維持し、ホストレベルで監査することができる。
本発明の一実施例によれば、スキャンハーネス212は、1つ又は複数のスキャナ204〜210と協働し、コンプライアンスサーバー10によってスケジュールされた既定の時点において、トポロジー分析エンジン200によって生成されるターゲットリストに基づいて、事前設定された監査を起動する。この観点において、スキャンハーネス212は、必要な入力を様々な異種のスキャナ204〜210に提供し、ネットワークに関して収集された事実を表すスキャン結果を出力として受信する。異種のスキャナを使用している場合には、スキャン結果は、多くの場合に、そのフォーマットの種類が異なっている。スキャンハーネス212は、このようなフォーマットが異なるスキャン結果を取得し、これらを単一の正規化されたデータフォーマットに自動的に変換する。本発明の一実施例によれば、この正規化されたデータフォーマットは、XMLなどの機械処理可能な言語のフォーマットになっており、これは、本発明の一実施例によれば、構造の面においては、正規化されているが、意味論的な等価性の面においては、正規化されていない。この実施例によれば、意味論的な等価性の正規化は、後程詳細に説明するように、P&Vエンジン34(図2)において行われる。尚、このデータフォーマット構造の自動変換を実行する際には、スキャンハーネス212は、特定のスキャナの出力における既知のフィールドを、XMLフォーマットにおいて使用されているXMLフィールドに対してマッピングする変換テーブルを利用可能である。そして、この正規化により、スキャン結果を一貫性を有して解析し、監査リポジトリ14内に保存することが可能になる。
図11は、本発明の一実施例によるXMLフォーマットに正規化された監査サーバーのスキャナによってスキャンされたネットワークについて収集された事実を表している模範的なスキャン結果文書220である。この図示の実施例によれば、このスキャン結果文書220の情報は、最も外に位置している「<scanresult>」開始タグ222と「</scanresult>」終了タグ224によって挟まれている。そして、スキャン対象のそれぞれのホスト装置の情報は、「<host>」タグ226と「</host>」タグ228に挟まれている。それぞれのホスト装置ごとの情報には、少なくとも、ホストの物理又はIPアドレス230、試験情報、及び特定のスキャナによって実行された試験の結果が含まれている。尚、ホストの物理アドレスは、トポロジー分析エンジン200によって生成されるマップイファイルから取得可能である。
スキャナによって実施された試験は、「<test>」タグ232及び「</test>」タグ234によって挟まれている。本発明の一実施例によれば、この試験情報には、試験の名前236、スキャナの識別子238、試験のバージョン240、及びスキャナデータインデックス242が含まれている。このスキャナデータインデックスは、実行した試験の詳細と、同一タイプの試験を実行可能なその他の関係するスキャナに対してマッピングする方法と、に関するメタ情報を提供するものである。
スキャナによって検出されたホスト装置に関する情報は、「<result>」タグ244と「</result>」タグ246に挟まれている。例えば、このスキャナ結果により、ホスト装置によって実行されたサービスのタイプが明らかになり、これには、サービス名248、サービスの実行に使用されたポート250、及びサービスと関連するプロトコル252が含まれる。当業者であれば、この例は、ホストを中心としたものであり、同様のフォーマットによって、物理的なセキュリティを含む企業のセキュリティに関係する試験を表すことも可能であることを認識するであろう(この場合には、試験対象のオブジェクトの一意の識別子は、外側のタグにおいて付与され、試験の結果は、内側のタグにおいて付与されることになる)。
この正規化されたスキャン結果文書は、その生成が完了すると、コンプライアンスサーバー10による分析のために監査リポジトリ14内に保存される。この分析は、その完了した監査用に事前構成されているポリシーに基づいて自動的に実行可能である。又、特定のポリシーを試験したり、或いは、スキャン結果を再分析するべく、ユーザーが手動でこの分析を起動することも可能である。
DPFサーバー
本発明の一実施例によれば、監査サーバー12は、監査サーバー12に内蔵可能なDPFサーバーにより、企業LAN/WAMと、コンプライアンスサーバー10及び監査リポジトリ14を含むプライベートサブネット間に、ファイヤウォールを更に提供する。このDPFサーバー201は、TCP/IPポート上で稼働するUnix(登録商標)デーモンとして実装可能である。
本発明の一実施例によれば、監査サーバー12は、監査サーバー12に内蔵可能なDPFサーバーにより、企業LAN/WAMと、コンプライアンスサーバー10及び監査リポジトリ14を含むプライベートサブネット間に、ファイヤウォールを更に提供する。このDPFサーバー201は、TCP/IPポート上で稼働するUnix(登録商標)デーモンとして実装可能である。
DPFサーバーは、監査サーバー上の関連するポートとの一時的又は永久的な通信を可能にするフィルタリング規則(これは、DPF規則とも呼ばれる)によって動的に設定可能なパケットフィルタを介して、コンプライアンスサーバー10と監査リポジトリ14を保護している。本発明の一実施例によれば、DPFサーバーは、既定では、そのインターフェイスにアドレス指定されているすべてのパケットをドロップするべく構成されている。そして、このインターフェイスの選択されたポート上における通信が、この永久的な(又は、一時的な)フィルタリング規則に基づいて、永久的に(又は、一時的に)開かれる。この結果、このパケットフローの制御により、監査サーバーを介して伝送されるデータに対して完全性が付与される。
本発明の一実施例によれば、監査サーバー12との永久的な通信を開くべく、ネットワーク管理者は、コンプライアンスサーバー10を介して、発信元/宛先アドレス、プロトコル、及び/又は発信元/宛先ポート間におけるパケットの自由な交換を可能にする永久的なフィルタリング規則を生成する。例えば、監査サーバー上に電子メールサーバーポートを開くことにより、Eメールを自由に送受信できるようにすることが望ましいであろう。
この永久的なフィルタリング規則の生成が完了したら、コンプライアンスサーバー10は、この規則を最初に到達可能な監査サーバー12に転送し、次いで、それぞれの監査サーバー12は、この規則をそれぞれのDPFサーバー201に転送する。そして、この永久的なフィルタリング規則は、この規則内に示されている発信元/宛先アドレス、プロトコル、及び/又はポート情報に従って、DPFサーバー201のパケットフィルタに追加されることになる。
又、DPFサーバー201は、特定のスキャンジョブについて、監査サーバーと、そのターゲットファイル内に含まれているIPアドレス間に、一時的な通信を更に開くことが可能である。本発明の一実施例によれば、この通信は、スキャンジョブが完了した場合に終了する。この観点において、監査サーバーは、一時的なフィルタリング規則をPDFサーバー201に伝送し、このPDFサーバーが、すべてのポート及びプロトコルについて、監査サーバーと、ターゲットファイル内のネットワークの間に、一時的な通信を開く。そして、この接続が確立されたら、その接続は、現在のスキャンジョブが完了するまで、オープン状態に維持される。そして、このジョブが完了すると、終了命令がDPFサーバー201に伝送され、この接続において監査サーバーが追加した一時的なフィルタリング規則が除去される。そして、この一時的な規則が除去されると、改定された規則リストが適用され、接続が終了することになる。このようにして、パケットフィルタを動的に制御することにより、スキャン結果が出るまでの間、通信を可能にすると共に、その他の時点においては、この通信を制限し、これにより、コンプライアンスサーバー10と監査サーバー14の不必要な暴露を阻止することが可能である。
図12は、本発明の一実施例によるフィルタリング規則を追加するGUIの画面ショットである。フィルタリング規則は、発信元アドレス、マスク、及びポートの仕様、並びに、宛先アドレス、マスク、及びポートの仕様を含んでいる。本発明の一実施例によれば、単一のインターネットプロトコル設定が発信元及び宛先アドレスの両方に関連付けられている。
WAPの検出
本発明の一実施例によれば、監査サーバー12は、無線ネットワークに対するWAP(Wireless Access Point)を自動的に識別及び試験し、グローバルネットワーク上のそれらの論理的な場所を判定するべく、更に構成されている。WAPは、多くの場合に、そのWAPを介して無線ネットワークに参加することが許されているホストのMACアドレスのリストを保持することにより、MACアドレスフィルタリングを実行する。このリストに含まれていないMACアドレスを具備するホストは、通常、そのWAPを介して無線ネットワークにアクセスすることはできない。従って、特定のWAPに対してMACアドレスフィルタリングが効いているかどうか、そのフィルタリングリストが最新のものであるかどうか、及びMACアドレスフィルタリングが正常に動作しているかどうかを判定することが望ましい。
本発明の一実施例によれば、監査サーバー12は、無線ネットワークに対するWAP(Wireless Access Point)を自動的に識別及び試験し、グローバルネットワーク上のそれらの論理的な場所を判定するべく、更に構成されている。WAPは、多くの場合に、そのWAPを介して無線ネットワークに参加することが許されているホストのMACアドレスのリストを保持することにより、MACアドレスフィルタリングを実行する。このリストに含まれていないMACアドレスを具備するホストは、通常、そのWAPを介して無線ネットワークにアクセスすることはできない。従って、特定のWAPに対してMACアドレスフィルタリングが効いているかどうか、そのフィルタリングリストが最新のものであるかどうか、及びMACアドレスフィルタリングが正常に動作しているかどうかを判定することが望ましい。
本発明の一実施例によれば、監査サーバー内のトポロジー分析エンジン200は、例えば、Preventsys, Inc.が製造するWiFiスキャナなどの特殊目的のスキャナ208を介してWAPを検出するべく構成されている。本発明の一実施例によれば、この特殊目的スキャナ208は、識別された無線アクセスポイント装置のリストと、例えば、アクセスポイントと関連する1つ又は複数のアドレス又は識別子、無線周波数又はチャネル情報、及び暗号化状態などの関連する接続パラメータを返す。
既知のWAPの既知のリストと、それらの関連するMACアドレスフィルタリングリストが与えられると、監査サーバー12は、それぞれのWAPのMACアドレスフィルタリングが機能しているかどうかを定期的に試験する。そして、機能していないと判断された場合には、その障害がネットワークに対してリスクを課しているかどうかを判定するべく、試験に不合格となったそのWAPの論理的な場所を特定する。
図12Aは、本発明の一実施例によるWAP試験用の模範的なプロセスのフローチャートである。段階900において、特定のMACアドレスを選択し、段階902において、トポロジー分析エンジン200は、その選択されたMACアドレスを使用して特定のWAPへの参加を試みるクライアントを装う。そして、段階904において、トポロジー分析エンジンは、その参加が成功したかどうかを判定する。そして、この参加が失敗すると共に、段階906において、そのMACアドレスが、WAPのMACアドレスフィルタリングリスト内にリストされており、認可されたMACアドレスであると判定された場合には、段階908において、障害の通知が伝送される。一方、そうではなく、認可されていないMACアドレスについて参加が失敗している場合には、その試験は、段階912において成功であると判断される。
又、段階910において、認可されたMACアドレスについて、参加が成功したと判定された場合にも、試験は成功であると判定される。しかしながら、参加に成功したが、MACアドレスが認可されていない場合には、MACアドレスフィルタリングに失敗したという結論が下されることになる。そして、WAPのネットワークに対して接続可能なシナリオにおいては、段階914において、WAPの論理的な場所を識別する。この観点において、トポロジー分析エンジン200は、ルート追跡ルーチンを起動し、このルーチンが、無線接続を起動したクライアントから、WAPを介し、インフラストラクチャを通じて、ターゲットのIPアドレスにパケットを伝送するべく使用されるホップ(ルーター)を識別する。このパケットのルートは、例えば、従来のtracerouteプログラム又は当技術分野における従来のその他の類似のプログラムを利用することによって追跡可能である。そして、この識別されたルートを無線アクセスポイントパラメータと関連付ける。
本発明の一実施例によれば、MACアドレスフィルタリング試験に不合格となったWAPが、ネットワークセキュリティ監査システムが監視しているグローバルネットワーク内に位置しているかどうかをチェックするべく、1つ又は複数のWAPポリシーが提供されている。又、これらのWAPポリシーは、不合格となったWAPが位置しているグローバルネットワークの特定のセクションについて試験することも可能である。次いで、段階916において、WAPポリシーに違反しているかかどうかを判定する。そして、その障害が、WAPポリシーの違反を表している場合には、それは、例えば、改善タスクの生成、警報の伝送、及び/又はコンプライアンスレポート500への情報の包含など、その他のポリシー違反と同様に処理されることになる。例えば、WAPポリシーは、その障害を有するWAPが、グローバルネットワークの会計部門内に位置している場合には、それが重大なセキュリティリスクであり、改善タスクを生成する必要があることを通知する。一方、その障害を有するWAPが、サードパーティのネットワークや、グローバルネットワークの機密性を有していない部分に位置している場合には、ポリシーは、その情報をコンプライアンスレポートに包含することに留め、警報や改善タスクを生成しない。
尚、本発明の一実施例によれば、暗号化使用法、キーの長さ、場所、ベンダ、及びこれらに類似のものなどのWAPプロパティのいずれかに関するその他のポリシーも提供される。
V.P&V(ポリシー及び脆弱性)エンジン
図13は、本発明の一実施例によるポリシー分析プロセスの半図式的なブロック図である。1つ又は複数の監査サーバー12が、1つ又は複数の関連するスキャナ204〜210を起動してネットワーク16、22をスキャンし、既定の監査スケジュールに基づいて、これらに関する事実を収集する。又、必要に応じて、監査スケジュールとは別途に、ユーザーが監査を手動で起動することも可能である。又、ネットワークに関する事実は、人間が行う物理的な検査を通じて手動で収集することも可能である。
図13は、本発明の一実施例によるポリシー分析プロセスの半図式的なブロック図である。1つ又は複数の監査サーバー12が、1つ又は複数の関連するスキャナ204〜210を起動してネットワーク16、22をスキャンし、既定の監査スケジュールに基づいて、これらに関する事実を収集する。又、必要に応じて、監査スケジュールとは別途に、ユーザーが監査を手動で起動することも可能である。又、ネットワークに関する事実は、人間が行う物理的な検査を通じて手動で収集することも可能である。
ネットワーク情報の取得方法とは無関係に、それぞれの監査サーバー12は、標準的なXMLフォーマットに正規化されるスキャンデータを有するスキャン結果文書220を生成する。次いで、コンプライアンスサーバー10内に存在するP&Vエンジン34(図2)が、このスキャン結果に対して1つ又は複数のポリシーを適用する。本発明の一実施例によれば、このP&Vエンジン34のパターンマッチング及び変換部分は、当技術分野における従来のXLSTプロセッサによって実装されている。
ポリシー分析の実行の際には、P&Vエンジン34は、適用するポリシーのポリシーテンプレート300を生成し、このポリシーテンプレートを、監査サーバー12によって生成されたスキャン結果レポートに適用する。このポリシーテンプレート300は、適用可能なポリシーと関連する規則を識別することによって生成される。適用可能なポリシーは、そのスケジュールされた監査用に設定されたポリシーであってよい。又、スキャン結果の再分析、或いはポリシーラボ32内における試験のために、ユーザーがポリシーを手動で選択することも可能である。本発明の一実施例によれば、ポリシーテンプレート300は、XSLの断片として作成され、ポリシーXSLテンプレートヘッダ及びフッタによって挟まれた規則の集合体である。
意味論的正規化モジュール
本発明の一実施例によれば、P&Vエンジン34は、意味論的正規化モジュール33を含んでおり、このモジュールにより、ユーザーは、事実を取得するためのデータソースとして使用可能な様々なベンダの異なる製品とは無関係に、スキャナによって収集された事実に適用されるポリシー内に含まれるポリシー規則を作成可能である。これらの異なる製品においては、多くの場合に、試験及び/又は結果は、意味論的に互いに等価であるものの、ネットワークについて収集した情報を表す方法及び/又は情報を試験する方法が、異なっている。例えば、あるスキャナは、当技術分野において周知のSNMPコミュニティストリングを、その他のスキャナとは異なる方式で、表現し、試験する。即ち、第1のスキャナは、SNMPコミュニティストリングを試験するべく特殊な試験番号を使用すると共に、その出力を、単純な区切られたプレーンなテキスト表現としてフォーマット可能であり、第2のスキャナは、この同一の試験を実行するために別の試験番号を使用し、その出力データを、タグ付けされたデータの別個のフィールドを有するXML表現として表現することになる。又、これら両方のスキャナのSNMPコミュニティストリングを表現及び試験する方法は、人間が手動で検査を行い、この手動の検査によって収集された事実を入力する場合とも異なっている。この観点において、本システムは、自動化された監査を補完するべく、手動による監査タスクの生成及び管理をサポートしている。
本発明の一実施例によれば、P&Vエンジン34は、意味論的正規化モジュール33を含んでおり、このモジュールにより、ユーザーは、事実を取得するためのデータソースとして使用可能な様々なベンダの異なる製品とは無関係に、スキャナによって収集された事実に適用されるポリシー内に含まれるポリシー規則を作成可能である。これらの異なる製品においては、多くの場合に、試験及び/又は結果は、意味論的に互いに等価であるものの、ネットワークについて収集した情報を表す方法及び/又は情報を試験する方法が、異なっている。例えば、あるスキャナは、当技術分野において周知のSNMPコミュニティストリングを、その他のスキャナとは異なる方式で、表現し、試験する。即ち、第1のスキャナは、SNMPコミュニティストリングを試験するべく特殊な試験番号を使用すると共に、その出力を、単純な区切られたプレーンなテキスト表現としてフォーマット可能であり、第2のスキャナは、この同一の試験を実行するために別の試験番号を使用し、その出力データを、タグ付けされたデータの別個のフィールドを有するXML表現として表現することになる。又、これら両方のスキャナのSNMPコミュニティストリングを表現及び試験する方法は、人間が手動で検査を行い、この手動の検査によって収集された事実を入力する場合とも異なっている。この観点において、本システムは、自動化された監査を補完するべく、手動による監査タスクの生成及び管理をサポートしている。
意味論的正規化モジュール33によれば、ユーザーは、データソースのそれぞれの特定のバリエーションごとに異なる規則を作成する代わりに、現在存在している異なるデータソース(これには、将来追加されるデータソースも含まれる)によって収集される事実に対して適用するのに十分な柔軟性を有する均一な規則を作成可能である。この観点において、意味論的正規化モジュール33は、異なるデータソースから供給されるデータの多数のタイプ間における意味論的な等価性を参照マップ内に定義している。これは、例えば、それぞれのデータソース製品が収集可能な事実のタイプのリストを保持すると共に、1つのデータソース製品のそれぞれの事実(又は事実の組)を、その他のデータソース製品のそれぞれの意味論的な等価性を具備する(即ち、同一の意味を具備する)事実又は事実の組に対して、意味論的にマッピングすることによって実行可能である。このマッピングは、リストの構造とその内容に基づいて関係を生成する自己組織型マッピングソフトウェアによって自動的に実行可能であり、且つ/又は、手動で実行することも可能である。そして、1つの製品から得られた事実が、別の製品から得られた事実にどれほど良好に一致しているかに基づいて、マッピングスコアを提供可能である。従って、この参照マップにより、本システムは、多数のネットワークセキュリティスキャナの出力を組み合わせて関連付けることが可能である。
この意味論的なマッピングの実行が完了したら、参照のリストを生成し、ポリシー規則の機械語化の際に使用するべく参照マップ内に保存する。本発明の一実施例によれば、この参照は、カプセル化されユーザーから抽出された更に具体的なコードを示すシンボリックな名前である。自己組織型マッピングソフトウェアによっ生成されたマッチングの組は、そのマッピングスコアが所与の閾値を上回っている事実に関連付けられた参照の場合には、意味的に等価であると仮定される。一方、マッピングスコアが閾値を下回っている場合には、そのマッチングが本当に意味的に等価であるかどうかを判定するべく手動で検証する。
図13Aは、本発明の一実施例による模範的な参照マップ800の概念的なレイアウト図である。当業者であれば、この参照マップは、多数のその他の方法で編成可能であり、この図13Aには示されていないその他のフィールドを含むことも可能であることを認識するであろう。
参照マップ800は、参照フィールド802と、1つ又は複数のデータソースフィールド804a〜dを含むことができる。参照フィールド802は、データソースフィールド804a〜d内において識別されているデータソース製品によって生成される対応する試験ID808a〜b及び/又はキーワード810a〜bにマッピングされた参照806a〜bのリストを含んでいる。そして、特定のデータソース製品と関連付けられているそれぞれの試験ID808a〜b及び/又はキーワード810a〜bは、それらの両方が同一の参照806a〜bと関連しておれば、異なるデータソース製品と関連する試験ID及び/又はキーワードと意味的に等価であると判定可能である。
本発明の一実施例によれば、それぞれの参照は、その文書を生成するデータソース製品のタイプに基づいてスキャン結果文書を解析し、その文書の適切なフィールドからデータを取得するべく構成されたコードと関連付けられている。尚、このデータを取得するためのコードは、XSL、SQL、Java(登録商標)、並びに、当技術分野における従来のその他の手続き型、オプジェクト指向、又は構造化されたプログラミング言語によって実装可能である。
前述の例の場合には、SNMPコミュニティストリング参照を使用する規則を具備したポリシーが様々なXMLスキャン結果文書に適用されると、参照マップ800をサーチして、SNMPコミュニティストリング参照を探し、その参照について異なるデータソースが生成する試験ID及び/又はキーワードを判定する。例えば、Nessusスキャナなどの特定のデータソースが、参照マップを介して、その参照と関連する事実を生成すると識別された場合には、その参照及びその特定のスキャナに関連しているコードを起動し、そのスキャン結果文書の正しいフィールドからデータを取得することになる。例えば、「SNMP_Community_String.Nessus.」などの名前空間表記法を、Nessusスキャナによって生成されたスキャン結果文書からSNMPコミュニティストリングと関連するデータを抽出するのに使用するコードに対してマッピング可能である。
本発明の一実施例によれば、XMLスキャン結果文書220に対して、XSLに基づいたポリシーテンプレート300を実行すると、P&Vエンジン34が、XMLに基づいたコンプライアンス文書340を生成する。そして、P&Vエンジン34は、この生成されたコンプライアンス文書を分析し、様々なタイプの演算を実行する。このような演算には、例えば、いくつかの準拠した(又は、準拠していない)ホストの数、監査の際に検出されたポリシー及び脆弱性違反の数、及びこれらに類似のものの算出が含まれる。そして、この演算情報が、関連付けられて、1つ又は複数のレポート500内において、ユーザーに提示されることになる。尚、これらのレポートは、スケジュールされた監査が完了した際に(又は、既定のスケジュールに基づいて)自動的に生成可能である。又、ユーザーの手動による要求に基づいて、これらのレポートを生成することも可能である。
本発明の一実施例によれば、P&Vエンジンは、ネットワークの全体的なセキュリティを改善するための勧告を自動的に行う。これは、例えば、コンプライアンス文書340内に特記されたポリシー又は脆弱性規則違反用の改善タスク501を生成することによって実行可能である。又、この生成された改善タスクに関する情報を1つ又は複数のレポート500内に表示することも可能である。この情報においては、そのタスクがポリシー違反用のものであるか又は脆弱性検出用のものであるか、そのポリシー又は脆弱性規則の名前、その規則の重大性の尺度、違反又は脆弱性が検出されたホストのアドレス、及び違反又は脆弱性が検出された日付を示すことができる。次いで、ネットワーク管理者は、グローバルネットワークのセキュリティを改善するべく、この改善タスクを特定の人物又はエンティティに割り当てることができる。そして、この割り当てられた改善タスクの状態を追跡し、本システムが生成するレポート500内において、これを提供可能である。
図14は、本発明の一実施例による模範的なXSLに基づいたポリシーテンプレート300の図である。この図示の例においては、ポリシーテンプレートには、FTP(File Transfer Protocol)サービス又はtelnetサービスを実行しているスキャン対象のネットワーク上のホストが、特定のテキストを含むログオンバナーテンプレートを提供しなければならないという旨を記述した規則が含まれている。一実施例によれば、この規則は、この規則が適用されるデータを生成する特定の情報ソースとは無関係に作成される。
この図示の実施例における規則は、「<xsl:template>」タグ302と「</xsl:template>」タグ304によって挟まれている。そして、この規則の実際の処理は、<xsl:for−each select = ”$hosts”>306という表現によって実行され、ここで、”$hosts”は、基準にマッチングするホストを表す変数に対する参照である。そして、この表現は、当業者には周知のXSL言語のその他の規則に準拠している。
模範的な規則によれば、この表現306の値が一致すると(即ち、その名前属性が「ftp」又は「telnet」に等しく、且つ、その”$banner”テキストが一致しないサービスが存在する場合には)、result要素308が、description子要素310及びsolution子要素312を伴って出力される。description要素310は、違反された規則の英語の説明を提供するものである。一方、solution要素312は、その規則違反を修復するソリューションについて記述している。
図15は、本発明の一実施例による参照マップ800内に保存されている正規化情報に基づいてXMLに基づいたスキャン結果文書220に対してXSLポリシーテンプレート300を適用した際に生成されるXMLに基づいたコンプライアンス文書340を表示するGUIの画面ショットである。この図15に示されているように、GUIのワークエリア37内に、ポリシーテンプレート300、スキャン結果文書220、及びコンプライアンス文書340を同時に表示可能である。
コンプライアンス文書340は、ポリシー識別子350によって識別されたポリシーテンプレートを監査対象のネットワーク16内の1つ又は複数のホスト装置に適用した結果を含んでいる。1つ又は複数の規則を特定のホストに適用した結果342は、<rule_results>タグ350及び</rule_results>タグ352によって挟まれている。それぞれの結果342は、規則識別子352、重大性インジケータ354、規則カテゴリタイプ356、ホスト識別子348、及びネットワークグループ358を含んでいる。又、それぞれの結果342は、適用された規則の説明344と、その規則と関連するソリューション346を更に含んでいる。次いで、このコンプライアンス文書340は、コンプライアンスサーバー10がコンプライアンス報告及び改善のために使用できるように、監査リポジトリ14内に保存される。
本発明の一実施例によれば、P&Vエンジンは、その組織のセキュリティの状態を表す標準化されたスコアを算出可能である。これは、例えば、リスクの様々なカテゴリに跨って重要なリソース/ノード当たりの違反の平均数を算出することによって実行可能である。又、この算出に、時間の尺度を含めることも可能である。
改善タスク
図16は、本発明の一実施例による改善管理及び報告モジュール408(図17)との関連で、P&Vエンジン34が実行する模範的な改善プロセスのフローチャートである。プロセスが開始すると、段階450において、P&Vエンジン34が、ポリシー違反又は脆弱性クレーム用の改善タスクの新しいインスタンスを生成する。この観点において、P&Vエンジン34は、違反されたポリシー又は脆弱性規則のタイプに関する情報、違反されたポリシー又は脆弱性規則の名前、その規則違反に関連する重大性、違反が検出されたホストのアドレス、及び違反が検出された日付をコンプライアンス文書340から抽出する。この情報のすべて又は一部は、後程、本システムが生成するレポート500(又は、別個の改善タスク割当ウィンドウ)内に表示されることになる。
図16は、本発明の一実施例による改善管理及び報告モジュール408(図17)との関連で、P&Vエンジン34が実行する模範的な改善プロセスのフローチャートである。プロセスが開始すると、段階450において、P&Vエンジン34が、ポリシー違反又は脆弱性クレーム用の改善タスクの新しいインスタンスを生成する。この観点において、P&Vエンジン34は、違反されたポリシー又は脆弱性規則のタイプに関する情報、違反されたポリシー又は脆弱性規則の名前、その規則違反に関連する重大性、違反が検出されたホストのアドレス、及び違反が検出された日付をコンプライアンス文書340から抽出する。この情報のすべて又は一部は、後程、本システムが生成するレポート500(又は、別個の改善タスク割当ウィンドウ)内に表示されることになる。
段階451において、この改善タスクの状態を未割当状態に設定する。
そして、段階452において、この改善タスクが解決のために人物又はエンティティに既に割り当てられているかどうかに関する判定を行う。改善タスクは、役割、地理的な責任、及びこれらに類似のものに基づいて割り当て可能である。そして、この回答が「はい」である場合には、段階453において、この改善タスクの状態を割当済み状態に変更する。次いで、段階454において、改善管理及び報告モジュール408は、その割り当てられた人物又はエンティティに対して通知を伝送する。本発明の一実施例によれば、この通知は、改善タスクに関するすべての(又は、一部の)情報を含む電子メールメッセージの形態になっている。尚、この電子メールメッセージには、タスクの状態を更新するべく、改善管理及び報告モジュール408が提供する改善更新機能に対するハイパーリンクを更に含むことができる。
ARS(Action Request System)とも呼ばれるサードパーティの改善システムが、このネットワークセキュリティ監査システムに統合されている場合には、本発明の一実施例によれば、そのサードパーティのARSと関連しているユーザーに対して電子メール通知は伝送されず、この代わりに、それらのユーザーに割り当てられているタスクが、その関連するARSに対してプッシュされることになる。次いで、これに相応して、ARSが、そのユーザーに対して通知することができる。これらのユーザーは、ARSを介して彼らのタスクを更新可能であり、或いは、このネットワークセキュリティ監査システムの認可ユーザーと関連している場合には、改善更新機能を介して、それらのタスクを更新可能である。又、サードパーティのARSを介して実行された更新は、ネットワークセキュリティ監査システム内にプルされ、改善更新機能に伝送される。
段階456において、そのポリシー違反又は脆弱性クレームが解決されたかどうかについて判定する。これは、例えば、その関連するタスクの状態を解決済みの状態にユーザーが更新したかどうかを判定することによって実行可能である。
そして、この回答が「いいえ」である場合には、段階458において、偽陽性状態をユーザーがタスクに適用しているかどうかに関する更なる判定を行う。即ち、割り当てられたユーザーは、ポリシー違反又は脆弱性クレームが、脆弱性又は違反に関する誤った報告を提示している場合には、そのポリシー違反又は脆弱性クレームに対して偽陽性状態を適用可能であり、この場合には、その修復を計画することなしに、将来、それを本システムがフィルタリングによって除去することを所望することになる。又、その脆弱性又は違反が、許容可能なリスクを表している場合には、割り当てられたユーザーは、「許容可能なリスク」状態を提供可能であり、この場合にも、その修復を計画することなしに、将来、それを本システムがフィルタリングによって除去することを所望することになる。
ユーザーから偽陽性状態が受信されると、段階459において、そのタスクの状態を偽陽性状態に変更する。本発明の一実施例によれば、偽陽性状態が付与されたポリシー違反又は脆弱性クレームは、段階460に示されているように、この同一の監査設定を使用する後続の監査において無視されることになる。
一方、段階456を再度参照し、クレームが解決されている場合には、段階462において、その修復を検証する。この観点において、P&Vエンジン34は、この同一の監査設定に基づいてネットワークを再監査する。そして、段階464において、その修復が検証されたかどうかの判定を行う。修復は、ポリシー違反が再監査において検出されない場合に、検証されたと判定される。そして、この場合には、段階466において、タスクの状態が検証済みの状態に変更され、そのタスクは、そのユーザーの改善タスクのリストから除去されることになる。
一方、そうではなく、修復が検証されない場合には、段階465において、そのタスクのその特定のインスタンスを除去し、段階450及び段階451において、未割当状態を有するそのタスクの新しいインスタンスを生成することになる。
尚、本発明の一実施例によれば、例えば、重大性、暴露の長さ、及びこれらに類似するものなどの基準に基づいて、改善タスクを自動的に優先順位付けすることができる。
VI.管理インターフェイス
図2を再度参照すれば、コンプライアンスサーバー10は、レポート500の生成及びシステムの管理のためのGUIを提供する管理インターフェイス30を含んでいる。本発明の一実施例によれば、このGUIは、ウェブベースのインターフェイスである。
図2を再度参照すれば、コンプライアンスサーバー10は、レポート500の生成及びシステムの管理のためのGUIを提供する管理インターフェイス30を含んでいる。本発明の一実施例によれば、このGUIは、ウェブベースのインターフェイスである。
図17は、本発明の一実施例による管理インターフェイス30を構成する論理的なモジュールの更に詳しいブロック図である。この図示の実施例によれば、管理インターフェイス30は、コンプライアンス報告モジュール400と管理モジュール402を含んでいる。コンプライアンス報告モジュール400により、コンプライアンスサーバー10は、ネットワークの全体的なセキュリティの様々なタイプのビューを提供するレポート500を生成可能である。一方、管理モジュール402によれば、ユーザーの役割の管理、ネットワーク装置の管理、及びネットワーク監査の設定及びスケジューリングが可能である。
コンプライアンス報告モジュール
本発明の一実施例によれば、コンプライアンス報告モジュール400は、ポリシーコンプライアンス報告サブモジュール404、リスク報告サブモジュール406、改善管理及び報告サブモジュール408、及びネットワークトポロジー報告サブモジュール410を含む(但し、これらに限定されない)様々なタイプのレポート500を生成する複数のサブモジュールを含んでいる。
本発明の一実施例によれば、コンプライアンス報告モジュール400は、ポリシーコンプライアンス報告サブモジュール404、リスク報告サブモジュール406、改善管理及び報告サブモジュール408、及びネットワークトポロジー報告サブモジュール410を含む(但し、これらに限定されない)様々なタイプのレポート500を生成する複数のサブモジュールを含んでいる。
ポリシーコンプライアンス報告サブモジュール404は、監査リポジトリ14内に保存されている1つ又は複数のコンプライアンス文書340が示している適用可能なセキュリティ及び規制ポリシーに対するネットワークの全体的な遵守状態を要約したポリシーコンプライアンスレポート503を生成する。
図18は、本発明の一実施例によるXMLに基づいたコンプライアンス文書340に基づいて算出及び生成された模範的なポリシーコンプライアンスレポート503を表示するGUIの画面ショットである。このコンプライアンスレポート503は、レポートメニュー502から標準的なレポートオプション504を選択することによって生成可能である。このレポート503は、1つ又は複数のグラフとしてポリシーコンプライアンス情報を表示するコンプライアンス要約セクション506を含むことができる。又、レポート500には、ネットワーク監査に合格した(又は、不合格となった)ホストに関する情報を有するレポート要約セクション508をも含むことができる。そして、脆弱性及びポリシー違反セクション510は、いくつかの解決済みの脆弱性及びポリシーと、いくつかの改善前の脆弱性及びポリシーを含んでおり、改善タスクセクション512は、P&Vエンジン34によって生成された改善タスクを表示している。
リスク報告サブモジュール406は、リスクに対する暴露に関連し、暴露のウィンドウと時間の経過に伴う傾向を追跡したレポートを生成する。図19は、本発明の一実施例による監査リポジトリ14内に保存されている履歴監査結果に基づいて算出及び生成された模範的な傾向のレポート520を表示するGUIの画面ショットである。この傾向レポート520は、レポートメニュー502から傾向報告オプション522を選択することによって生成可能である。この傾向レポート520には、リスクに晒されているアセットの傾向を示すウィンドウ524、時間に伴う違反/脆弱性及び改善の数を示すウィンドウ526、及び違反及び/又は脆弱性クレームを修復するための平均時間に関する傾向を示すウィンドウ528を含むことができる。この情報は、図19に示されているように、すべての監査対象のネットワークを考慮したエグゼクティブレポートレベルにおいて生成可能である。又、この同一の情報を個々のネットワーク及び個々の装置ごとに示すことも可能である。従って、すべてのネットワーク、特定のネットワーク、又は個々の装置のリスクと暴露、並びに、これらの問題をそれぞれのレベルにおいて修復するための平均時間を報告可能であり、この結果、迅速な演算が可能になっている。尚、添付図面には、具体的に示されていないが、本発明の一実施例によれば、これらのビューは、これらのレベルのそれぞれにおいて存在している。この結果、トポロジー分析エンジン200が提供するDTAS機能により、個別の装置におけるIPアドレスの変化とは無関係に、結果を追跡可能である。
改善管理及び報告サブモジュール412は、改善タスクの割り当て、タスクの状態の更新、サードパーティのARSの追加、及び関連レポートの生成のためのGUIを提供している。
図20は、本発明の一実施例による模範的な改善タスクの割当画面530を表示するGUIの画面ショットである。この改善タスク割当画面530は、特定の監査において、ポリシー違反又はネットワーク脆弱性が検出された規則のリストを一覧表示している。又、この改善タスク割当画面530は、その問題を有するホストのIPアドレス(IP Address)534と、そのホストと関連しているホスト(Host)名536を更に一覧表示している。そして、違反又は脆弱性が検出された日付が、日付(Date Found)フィールド538内に一覧表示されており、重大性(Severity)フィールド540には、違反された規則に関連する重大性の尺度が示されている。
フィールド542は、タスクが割り当てられた人物又はエンティティを示している。ユーザーは、認可されたユーザー又はエンティティを閲覧し、スクロールダウンアイコン544を選択することによってタスクを割り当てることができる。タスク割当(assign tasks)ボタン546を選択すると、その選択されたユーザー又はエンティティに対して、改善管理及び報告モジュール408が割り当てられる。そして、その選択されたユーザー又はエンティティに対して、通知が伝送されるか、或いは、示されているサードパーティARSに対して、その割り当てられたタスクがプッシュされることになる。
図21は、本発明の一実施例による模範的なタスク更新ウィンドウ550の画面ショットである。尚、このウィンドウは、改善タスクが割り当てられている人物の電子メール通知内のリンクをユーザーが選択した際に表示される。
本発明の一実施例によれば、このタスク更新ウィンドウ550は、特定のユーザー552に割り当てられた改善タスクのリスト552を表示しており、更には、割り当てられたタスクの更新済みの状態をユーザーが入力できるようにする状態(Status)エリア554を有するしている。又、違反又は脆弱性の修復の際にユーザーを支援するべく、違反又は脆弱性に関する説明556、リスクファクタ(Risk Factor)558、及び提案するソリューション(Solution)560が表示されている。偽陽性リスト(False Positive List)562は、状態領域554内においてユーザーが偽陽性状態を割り当てた割当済みのタスクの詳細を提供している。
提出(submit)ボタン564を選択すると、その割当済みのタスクの状態がコンプライアンスサーバー10に伝送される。そして、コンプライアンスサーバー10は、解決済みであるとユーザーが通知しているクレームを検証するべく試みる。そして、この検証が成功した場合に、そのタスクは、そのユーザーの改善タスクのリスト552から除去される。一方、検証に成功しなかった場合には、コンプライアンスサーバー10は、その改善タスクの別のインスタンスを生成し、そのタスクをそのユーザーに対して再割当するか、或いは、別のユーザーに割り当てることができる。
ネットワークトポロジー報告サブモジュール414は、ネットワーク及びその要素の構造のいくつかのビューを生成する。
図22A〜図22Dは、サードパーティARS及びこれに関連するユーザーを本ネットワークセキュリティ監査システムに統合する模範的なGUIの画面ショットである。尚、模範的なARSは、BMC Software, Inc.が製造するRemedyである。
ユーザーは、利用可能なシステム(Available Systems)ウィンドウ580(図22A)を介して、利用可能なARSのリストを閲覧可能である。ユーザーは、改善追加システム(Add Remediation System)ウィンドウ582(図22B)を介して、利用可能なシステムに対して新しいARSを追加可能である。又、ユーザーは、外部改善ユーザー(External Remediation User)ウィンドウ584(図22C)を介して、外部ARSと関連する外部ユーザーに関する情報を閲覧することも可能である。そして、外部改善システムユーザー追加(Add External Remediation System User)ウィンドウ586(図22D)を介して、新しい外部ユーザーを追加することができる。
管理モジュール
本発明の一実施例によれば、管理モジュール402は、ユーザー/ホスト/ネットワーク管理サブモジュール412、監査管理サブモジュール414、スキャナ設定サブモジュール416、及びソフトウェア更新サブモジュール418を含んでいる。
本発明の一実施例によれば、管理モジュール402は、ユーザー/ホスト/ネットワーク管理サブモジュール412、監査管理サブモジュール414、スキャナ設定サブモジュール416、及びソフトウェア更新サブモジュール418を含んでいる。
ユーザー/ホスト/ネットワーク管理サブモジュール412は、ユーザー、ホスト、及びネットワークを追加、削除、及び編集するためのGUIを提供している。図23は、本発明の一実施例による新しいユーザーを追加する模範的なGUIの画面ショットである。この図示の実施例によれば、このユーザー追加(Add User)ウィンドウ600により、管理者は、新しいユーザー、ユーザー名、パスワード、フルネーム、及び電子メールアドレスを提供することができる。又、ユーザーには、様々なシステム機能に対するアクセスのタイプを決定する既定の1つ又は複数の役割も割り当てられる。次いで、このユーザーの既定の役割は、指定されたネットワークグループに対して割り当てられる。又、図24に示されているように、外部ARSに対する識別子と外部改善ユーザー名を提供することにより、ユーザーを外部ARSと関連付けることも可能である。
ホスト管理機能には、ホスト及びホストプロパティの追加、編集、及び削除が含まれる(但し、これらに限定されない)。本発明の一実施例によれば、ホストとは、グローバルネットワーク上の特定のマシンである。
図25は、本発明の一実施例によるグローバルネットワークにホストを追加する模範的なGUIの画面ショットである。ホストは、ホスト名(Hostname)610、IPアドレス(IP address)612、一意のID(Unique ID)614、オペレーティングシステム(Operating System)616、及び説明(Description)618と関連付けることができる。一意のIDは、静的なIPアドレス、或いは、DHCPシステムの場合には、MACアドレスの形態であってよい。本発明の一実施例においては、ホスト名又はIPアドレスにおける潜在的な変化にも拘らず、この一意のIDを使用することによってホストを識別している。
又、ホストは、ホストプロパティ(Host Properties)の組620とドル値(Value of Host $:)622とも関連付けることが可能である。本発明の一実施例によれば、ユーザーは、利用可能なホストプロパティのリストから選択することにより、追加するホストのタイプ(例:サーバー、デスクトップ、DMZなど)を定義することができる。ホストプロパティにより、割り当てられたホストタイプの文脈において、ポリシー違反を検出することが可能になる。
本発明の一実施例によれば、設置及びネットワークの定義に続いて、初期監査を実行することにより、ホストデータを監査リポジトリ14に自動的に入力すると共にターゲットリストを生成するDTASプロセスがトリガされる。次いで、ユーザー/ホスト/ネットワーク管理サブモジュールが提供するホスト編集機能を起動し、例えば、一意のID、ホストプロパティ、及びドル値などの更なるホストデータを手動で指定可能である。
又、DTASプロセスが、監査プロセスの一部として、ホストデータを自動的に取得し、それらをターゲットリストに収録している間に、ユーザーが、ホスト追加及び削除機能を使用することにより、ターゲットリストのホストを手動で追加及び削除することも可能である。
図26は、本発明の一実施例によるホストグループを生成する模範的なGUIの画面ショットである。ホストグループは、監査及びポリシー分析を実行するべくグループ化された異なるネットワークから選択された複数のホストを表している。それぞれのホストグループは、ホストグループ名、ホストグループ値、及び含まれているホストのグループと関連付け可能である。そして、ホストグループのドル値を使用することにより、ポリシー又は脆弱性規則違反を検出した際にリスクに晒されているアセットを算出可能である。
本発明の一実施例によれば、ホストを監査するべく、まず、これをネットワークと関連付け、次いで、このネットワークをネットワークグループと関連付ける。この結果、ホストグループをネットワークグループと関連付けることにより、異なるネットワークに跨って選択されたホストをスキャンすることができる。
図27は、本発明の一実施例による利用可能なホストプロパティのリストにホストプロパティを追加する模範的なGUIの画面ショットである。この図示の実施例によれば、ラベルに基づいたホストプロパティと、仕様に基づいたプロパティという2つのタイプのホストプロパティが存在している。ラベルに基づいたホストプロパティは、単純にプロパティの名前を含んでいる。模範的なラベルに基づいたホストプロパティは、関連するホストがデータベースサーバーであることを示すプロパティである。
仕様に基づいたホストプロパティは、プロパティの名前、説明、ソリューション、重大性レベル、及びサービスマッピングを含んでいる。プロパティの説明は、コンプライアンス報告モジュール400によって生成されるレポート内に表示されるホストプロパティに関する基本的な情報を提供する。プロパティのソリューションは、選択されたホストプロパティと関連するポリシー違反を軽減するためのテキスト説明及び/又はリンクを含んでいる。又、仕様に基づいたホストプロパティには、そのホストプロパティをすべてのホストに適用するべきかどうかを判定するためのインジケータが更に含まれている。
模範的なホストプロパティの仕様には、信頼されているホストプロパティ、ファイヤウォールホストプロパティ、ルーターホストプロパティ、Netbiosを有していない開発者マシンのプロパティ、フィルタリングされたアプリケーションサーバーを有する開発者マシンのプロパティ、コマースサーバーのプロパティ、及びこれらに類似のものが含まれている(但し、これらに限定されない)。又、本発明の一実施例によれば、ユーザー/ホスト/ネットワーク管理サブモジュール412が提供するホストプロパティ追加、ホストプロパティ編集、及びホストプロパティ削除機能により、カスタムホストプロパティを生成並びに操作することも可能である。
図28は、本発明の一実施例によるホストプロパティの仕様を定義する際に選択可能なサービスを追加する模範的なGUIの画面ショットである。この図示の実施例によれば、サービスは、サービス名、プロトコル、及びサービスポートと関連付けられる。サービスポートは、そのサービスが稼働するポートを表している。そして、プロトコルは、そのサービスに使用される(例えば、TCPやUDPなどの)インターネットプロトコルを示している。
図29は、本発明の一実施例による図1のグローバルネットワークにサブネットワークを追加する模範的なGUIの画面ショットである。この図示の実施例によれば、ネットワークは、ホストの特定のクラスタを表している。そして、ネットワークは、ネットワーク名、IPレンジ(レンジベースのネットワークの場合)、又はIPアドレス/ネットワークマスク(マスクスタイルのネットワークの場合)、静的/DHCP設定、及びネットワーク上のそれぞれの個々の装置の平均値と関連付け可能である。
このネットワーク上の個々の装置の平均値を使用することにより、ポリシー又は脆弱性違反を検出した際にリスクに晒されているアセットを算出可能である。この場合には、特定のドル値が指定されていないホストの値として、この平均値を使用することができる。値が指定されていない場合には、このネットワーク上のそれぞれの個々の装置の平均値は、予め決定されたドル値を既定値とするものであってよい。そして、この既定値は、変更可能である。
本発明の一実施例によれば、ネットワークは、既定のネットワークプロパティと関連付けられている。そして、このネットワークプロパティより、監査分析において、関連するネットワークタイプの文脈において、ポリシー違反を分析することができる。
図30は、本発明の一実施例によるネットワークに関連付け可能なネットワークプロパティを追加する模範的なGUIの画面ショットである。模範的なネットワークプロパティには、DMZネットワーク、プライベートネットワーク、又はパブリックネットワークの各プロパティが含まれている。尚、本発明の一実施例によれば、ネットワークプロパティとは、単に、ポリシーを作成する際に参照として使用するべく、様々なネットワークの機能に関するユーザー説明と一致する用語を提供するのに使用されるラベルである(即ち、DMZ、金融、プライベート、及びパブリックなどである)。
本発明の一実施例によれば、ネットワークプロパティは、排他的なものであってもよく、或いは、非排他的なものであってもよい。但し、ネットワークは、複数の非排他的なネットワークプロパティをサポート可能であるが、1つのネットワークに排他的なネットワークプロパティが割り当てられている場合には、そのネットワークに更なるネットワークプロパティを割り当てることはできない。
図31A〜図31Bは、本発明の一実施例によるネットワークグループを生成すると共にアクセス制御を割り当てる模範的なGUIの画面ショットである。ネットワークグループは、監査及びポリシー分析を実行するべくグループ化されたネットワークのクラスタを表している。そして、この図示の実施例によれば、監査を実行するべく、まず、ネットワークをネットワークグループに関連付ける。
ネットワークグループは、ネットワークグループ名、含まれているネットワークのグループ及び/又はホストグループ、並びに、そのネットワークグループについてユーザーがアクセス可能な機能を決定するユーザー権限割当と関連付け可能である。一実施例によれば、1つのネットワークグループには、ネットワーク及びホストグループからのホストを含むことができるが、これらのホストは互いに異なっている。この実施例によれば、1つのネットワークグループには、類似のホストが含まれていない。
本発明の一実施例によれば、監査管理サブモジュール420により、監査の設定及びスケジューリングを含む監査の管理を実行可能である。監査設定機能には、監査設定の生成、編集、及び削除が含まれており、本発明の一実施例によれば、この監査設定は、ネットワークセキュリティ監査を実行するための特定の方式を表すものである。
図32A〜図32Bは、本発明の一実施例による監査を生成(設定)する模範的なGUIの画面ショットである。この図示の実施例によれば、監査は、一意の監査設定名(Audit Cofiguration Name)700、監査対象のネットワークグループのリスト(Select Network Group)704、監査を分析する際に参照するポリシーディレクトリ60(図4)から選択されたポリシーの任意選択のリスト(Select Policies Options)706、及び監査を実行するためのスキャナの選択内容(Select Scanners)702を提供することによって生成される。又、図32Bに示されているように、特定のネットワークをスキャンするべく、特定の監査サーバー12を指定することも可能である。本発明の一実施例によれば、本システムは、負荷と残りの作業情報に基づいて、監査タスクを複数の監査スキャナに自動的に分配可能である。又、監査設定プロセスの一部として、様々なスキャナオプション及び設定内容を更に指定可能である。
本発明の一実施例によれば、監査の設定においてポリシーが選択されていない場合には、監査サーバー12は、単に、スキャン対象のネットワークに関して収集されたデータに基づいて、監査スキャン結果を生成する。そして、監査管理サブモジュール414が提供する監査結果再分析機能を起動することによって選択されるまで、このスキャン結果に対してポリシーは適用されない。そして、本発明の一実施例によれば、ポリシーが適用されるまでは、レポートを生成するべく監査結果を利用することはできない。
図33は、本発明の一実施例による設定された監査の実行をスケジュールする模範的なGUIの画面ショットである。この図示の実施例よれば、監査は、その設定されれている監査の名前710を選択し、その監査を、即時に実行するか(Execute Immediately))712、指定された日付及び時刻に実行するか(Schedule Once)714、或いは、循環スケジュールに従って周期的に実行するか(Recurring Schedule)716を示すことにより、スケジューリングされる。尚、循環スケジュールによって設定された監査は、その監査スケジュールが変更又は削除されるまで、指定された日付パラメータに従って無制限に実行される。
提出(submit)ボタン718を選択すると、その設定された監査は、監査サーバー12による実行準備が整うまで、監査設定及びスケジュールのリポジトリ内に保存されることになる。この観点において、コンプライアンスサーバー10は、監査スケジュールを継続的にレビューするスケジューリングメカニズムを含んでおり、スケジュールされた監査を実行する時点になったことを検出すると、必要な監査設定情報を監査サーバー12に通知する。この結果、監査サーバー12が、この受信した監査設定情報に基づいて、監査の実行を開始する。
本発明の一実施例によれば、監査管理サブモジュール414の状態閲覧機能を起動することにより、スケジュールされた監査の状態を閲覧することができる。図34は、スケジュールされた監査の状態を閲覧するGUIの模範的な画面ショットである。本発明の一実施例によれば、この状態閲覧機能により、完了した監査に関連するXMLスキャン結果を閲覧すると共に、現在進行中の監査を取り消すことができる。
図35は、本発明の一実施例によるスキャン結果を再分析するGUIの画面ショットである。これは、当初、ポリシーが設定されてはいなかったスキャン結果の分析を起動することをユーザーが所望する場合に望ましいものである。又、この監査結果再分析機能の起動は、当初、設定プロセスにおいてポリシーが選択されていたものの、更なるポリシーをスキャン結果に適用することをユーザーが所望する場合にも望ましいものである。この観点において、このGUIによれば、ユーザーは、エリア(Select a Scan Result Document)720内において、監査リポジトリ14内に保存されている特定のスキャン結果文書を選択することができる。又、ユーザーは、エリア(Select a policy file)722内において、監査リポジトリ14内に保存されているポリシーファイルのリストからポリシーを選択する。そして、提出(submit)ボタン724を選択すると、監査結果再分析機能によってP&Vエンジン34が起動され、選択されたポリシー用のポリシーテンプレートが生成されて、そのスキャン結果文書に対して、ポリシーテンプレートが実行されることになる。この結果、コンプライアンス文書が生成され、これを分析することにより、コンプライアンスレポート500を生成可能である。
本発明の一実施例によれば、再分析が完了した際に、再分析プロセスを起動した管理者に対して、例えば、電子メールによって自動的に通知が行われる。又、管理者は、監査管理サブモジュール414の再分析状態閲覧機能を起動することにより、その再分析用にスケジュールされた監査の状態を閲覧することも可能である。図36は、この再分析用にスケジュールされた監査の状態を閲覧するGUIの模範的な画面ショットである。又、再分析状態閲覧機能を起動することにより、その分析によって生成されたXMLコンプライアンス文書を閲覧することも可能である。
本発明の一実施例によれば、ソフトウェア更新サブモジュール426により、ポリシーライブラリ42、オペレーティングシステム、及びその他のシステムコンポーネント(例:コンプライアンスサーバー10、監査サーバー12、DTASサーバー、DPFサーバー、及びこれらに類似のもの)を更新することができる。
ポリシーライブラリを更新する際には、管理者は、ソフトウェア更新サブモジュール426が提供するポリシーライブラリ更新機能を起動し、更新済みのポリシーファイルをリモートサイトからダウンロードする。そして、ポリシーインポート機能を起動することにより、その新しいポリシーを実装する。
図37A〜図37Bは、本発明の一実施例によるポリシーをインポートするGUIの画面ショットである。ポリシー更新ウィンドウ734内の提出(submit)ボタン730を選択することにより、新しいポリシーをシステム内に実装することができる。又、ユーザーは、ポリシーロールバック(Rollback Policies)ウィンドウ732内の提出(submit)ボタン736を選択することにより、特定のポリシーの以前のバージョンへのロールバックを選択することも可能である。
本発明の一実施例によれば、ソフトウェア更新サブモジュール426は、特定のシステムコンポーネントが以前のバージョンに戻ることを可能にするコンポーネントロールバック機能をも提供している。但し、ソフトウェア更新サブモジュール426は、ロールバックを起動する前に、その選択されたコンポーネントがアイドル状態にあることを検証する。そして、そのコンポーネントが現在使用中である場合には、そのロールバック要求は取り消されることになる。
オペレーティングシステム又はシステムコンポーネントのロールバック、並びに、本システムのオペレーティングシステムの更新を実行すると、その古いコンポーネントの署名ファイルの再検証が起動される。本発明の一実施例によれば、これは、ソフトウェア更新サブモジュール426によって自動的に実現される。そして、署名が有効でない場合には、そのロールバック又は更新プロセスは取り消されることになる。
以上、特定の実施例を参照し、本発明について説明したが、当業者であれば、本発明の範囲と精神を逸脱することなしに、この説明した実施例に対する変形を容易に案出することができよう。例えば、本明細書に記述されている様々なモジュールは、1つ又は複数のプロセッサ上に実装されるソフトウェアモジュールとして説明されているが、当業者であれば、これらのモジュールを、ハードウェア、ファームウェア、或いは、ソフトウェア、ハードウェア、又はファームウェアの組み合わせとして実装可能であることを認識しよう。又、フローチャートによって説明した各段階は、図示の順序で実装することも可能であり、或いは、当業者が認識するその他の順序で実装することも可能である。
又、当業者であれば、本明細書の本発明自体から、その他のタスクに対するソリューションとその他のアプリケーションに対する適合を想起することができよう。例えば、本明細書に記述されているポリシーは、ネットワークセキュリティポリシーであるが、当業者であれば、ネットワーク監査の実行において、その他のタイプのポリシーを使用可能であることを認識しよう。従って、本出願人の意図するところによれば、本発明のこれらの使用法と、開示のために本明細書において選択されている本発明の実施例に対して本発明の精神及び範囲を逸脱することなしに実施可能な変更及び修正のすべては、添付の請求項に含まれている。従って、本発明のこれらの実施例は、すべての側面において、例示を意図するものであり、限定を意図するものと解釈されてはならず、本発明の範囲は、以上の説明によってではなく、添付の請求項とその等価物によって規定されているとおりである。
Claims (46)
- データ通信ネットワークを監査するネットワーク監査システムであって、
前記データ通信ネットワークのポリシー及び監査を設定する第1サーバーと、
前記第1サーバーに接続されており、前記設定された監査に応答して、前記ネットワークに関する情報を収集し、前記収集された情報を前記第1サーバーに伝送する1つ又は複数の第2サーバーと、
前記第1サーバーに接続されており、前記1つ又は複数の第2サーバーによって伝送された前記収集された情報を保存するデータストアであって、前記第1サーバーは、前記設定されたネットワークポリシーの中の1つに対する遵守状態を判定し、ネットワーク機能を変更するべく、前記判定結果に応答して、独立的に勧告を行う、データストアと、
を有するネットワーク監査システム。 - ユーザーが、前記ネットワークポリシー用の自然言語ポリシー文書を生成し、1つ又は複数の機械処理可能な規則を前記自然言語ポリシー文書に関連付けることにより、前記ネットワークポリシーを機械実行可能にすることができるユーザーインターフェイスを更に有する請求項1記載のネットワーク監査システム。
- 前記1つ又は複数の第2サーバーに接続された複数の異種の情報ソースを更に有し、
前記1つ又は複数の第2サーバーは、それぞれ、
前記異種の情報ソースによって収集された情報を受信する手段と、
前記受信された情報を正規化されたデータフォーマットに変換する手段と、
を含んでいる請求項1記載のネットワーク監査システム。 - 複数の異種の情報ソースと前記1つ又は複数の第2サーバー間において稼働し、前記異種の情報ソースと均一に通信するための均一な通信プラットフォームを提供するインターフェイスを更に有する請求項1記載のネットワーク監査システム。
- 前記勧告は、前記設定されたネットワークポリシーの中の1つに対する変更と関連している請求項1記載のネットワーク監査システム。
- 状態を監視し、前記勧告されたアクションの完了を検証する手段を更に有し、前記勧告は、前記ネットワーク機能と関連するタスクである請求項1記載のネットワーク監査システム。
- 監査と関連するアクティブなネットワーク装置を識別する手段と、
時間の経過に伴って前記ネットワーク装置を追跡する手段と、
前記ネットワーク装置と関連する情報を関連付ける手段と、
を更に有する請求項1記載のネットワーク監査システム。 - 前記1つ又は複数の第2サーバーは、1つ又は複数の動的に設定可能なパケットフィルタに接続されている請求項1記載のネットワーク監査システム。
- 無線アクセスポイントのアドレスフィルタリングが機能しているかどうかを判定する手段を更に有している請求項1記載のネットワーク監査システム。
- 無線アクセスポイントの場所を追跡する手段を更に有している請求項1記載のネットワーク監査システム。
- 前記第1サーバーは、異種の情報ソースによって収集された情報間における等価性を識別する意味論的正規化モジュールを有している請求項1記載のネットワーク監査システム。
- 前記ネットワークポリシーは、ソースタイプとは独立的に、前記異種の情報ソースによって生成された情報に適用される1つ又は複数の規則を含んでいる請求項11記載のネットワーク監査システム。
- 前記第1サーバーは、前記判定結果に応答して、前記データ通信ネットワークのセキュリティのグラフィカルな表現を提供する請求項1記載のネットワーク監査システム。
- 前記データ通信ネットワークのセキュリティに対する統合された視認性を提供するレポートを生成する手段を更に有する請求項1記載のネットワーク監査システム。
- 前記ネットワーク機能は、ネットワークセキュリティ機能である請求項1記載のネットワーク監査システム。
- ネットワーク監査システム内においてネットワークポリシーを生成及び適用する方法であって、
データストア内に、前記ネットワークポリシー用の自然言語ポリシー文書と1つ又は複数の機械処理可能なポリシー規則を保持する段階と、
前記自然言語ポリシー文書の少なくとも一部を前記機械処理可能なポリシー規則の少なくとも1つに関連付ける段階と、
前記機械処理可能なポリシー規則の少なくとも1つを、前記ネットワークについて収集された情報に適用する段階と、
前記適用結果に基づいて、前記ネットワークポリシーに対する遵守状態を判定する段階と、
を有する方法。 - 前記ネットワークポリシーに対する遵守状態に基づいて、ネットワーク機能を変更するための勧告を行う段階を更に有する請求項16記載の方法。
- 前記自然言語ポリシー文書のユーザー選択による第1部分を受信する段階と、
機械処理可能なポリシー規則のリストからのユーザー選択による第1ポリシー規則を受信する段階と、
前記自然言語ポリシー文書のユーザー選択による第2部分を受信する段階と、
機械処理可能なポリシー規則のリストからのユーザー選択による第2ポリシー規則を受信する段階と、
前記自然言語ポリシー文書の前記第1部分を前記第1ポリシー規則に関連付けると共に、前記自然言語ポリシー文書の前記第2部分を前記第2ポリシー規則に関連付ける段階と、
を更に有する請求項16記載の方法。 - ユーザー選択による前記ネットワークポリシーを受信する段階と、
前記選択されたネットワークポリシーをネットワーク監査に関連付ける段階と、
前記ネットワーク監査において、前記ネットワークについて収集された情報に対して、前記機械処理可能なポリシー規則の前記少なくとも1つを自動的に適用する段階と、
を更に有する請求項16記載の方法。 - 前記機械処理可能なポリシー規則は、前記規則の違反用の重大性メーターと関連付けれている請求項16記載の方法。
- 前記ネットワークについて収集される前記情報は、履歴監査情報であり、前記方法は、前記履歴監査情報に基づいて、前記ネットワークに対して前記ネットワークポリシーを適用した効果をモデル化する段階を更に含んでいる請求項16記載の方法。
- ネットワーク監査システム内のサーバーであって、
ネットワークポリシー用の自然言語ポリシー文書と1つ又は複数の機械処理可能なポリシー規則を保存するデータストアと、
前記データストアに接続されており、ユーザーが、前記自然言語ポリシー文書の少なくとも一部を前記機械処理可能なポリシー規則の中の少なくとも1つに関連付けることを可能にするクライアントサイドのユーザーインターフェイスと、
前記ネットワークについて収集された情報に対して、前記機械処理可能なポリシー規則の前記少なくとも1つを適用する手段と、
前記適用結果に基づいて、前記ネットワークポリシーに対する遵守状態を判定する手段と、
を有するサーバー。 - 前記ネットワークポリシーに対する前記遵守状態に基づいて、ネットワーク機能を変更するための勧告を行う手段を更に有している請求項22記載のサーバー。
- 情報ソースタイプとは無関係に、前記収集された情報に対して、前記機械処理可能なポリシー規則の前記少なくとも1つを均一に適用する手段を更に有している請求項22記載のサーバー。
- 前記クライアントサイドのユーザーインターフェイスは、
前記自然言語ポリシー文書のユーザー選択による第1部分を受信する手段と、
機械処理可能なポリシー規則のリストからのユーザー選択による第1ポリシー規則を受信する手段と、
前記自然言語ポリシー文書のユーザー選択による第2部分を受信する手段と、
機械処理可能なポリシー規則のリストからのユーザー選択による第2ポリシー規則を受信する手段と、
前記自然言語ポリシー文書の前記第1部分を前記第1ポリシー規則に関連付けると共に、前記自然言語ポリシー文書の前記第2部分を前記第2ポリシー規則に関連付ける手段と、
を更に有する請求項22記載のサーバー。 - 自動ポリシー監査のための方法であって、
ユーザーがネットワーク監査を設定できるようにするユーザーインターフェイスを提供する段階と、
前記ネットワーク監査設定情報をデータストア内に保存する段階と、
前記設定情報に基づいて、前記ネットワーク監査を自動的に起動し、前記ネットワークに関する情報を収集する段階と、
前記収集されたネットワーク情報に対して、ネットワークポリシーを電子的に適用する段階と、
前記ネットワークポリシーに対する遵守状態を判定する段階と、
前記遵守状態の判定結果に基づいて、タスクを生成する段階と、
前記タスクの状態を監視する段階と、
を有する方法。 - 前記設定情報に基づいて、前記ネットワークを再監査し、前記ネットワークに関する情報を新たに収集する段階と、
前記新たに収集されたネットワーク情報に対して、前記ネットワークポリシーを電子的に再適用する段階と、
を更に有する請求項26記載の方法。 - ネットワーク監査システム内のサーバーであって、
ユーザーがネットワーク監査を設定できるようにするユーザーインターフェイスと、
前記ネットワーク監査設定情報を保存するデータストアと、
前記設定情報に基づいて、前記ネットワーク監査を自動的に起動し、前記ネットワークに関する情報を収集する手段と、
前記収集されたネットワーク情報に対して、ネットワークポリシーを電子的に適用する手段と、
前記ネットワークポリシーに対する遵守状態を判定する手段と、
前記遵守状態の判定結果に基づいてタスクを生成する手段と、
前記タスクの状態を監視する手段と、
を有するサーバー。 - 前記設定情報は、監査スケジュール情報を含む請求項28記載のシステム。
- 前記タスクを実行するべく割り当てる手段を更に有する請求項28記載のシステム。
- 前記タスクの状態を監視する前記手段は、前記タスクの完了の標識を受信する手段を更に有する請求項28記載のシステム。
- 前記タスクの完了を検証する手段を更に有する請求項31記載のシステム。
- ネットワークの監査方法であって、
複数の異種の情報ソースによって収集されたネットワーク情報を取得する段階と、
前記取得された情報に適用されるネットワークポリシーを識別する段階と、
前記複数の異種の情報ソースによって収集された前記情報間における意味論的な等価性を識別する段階と、
前記意味論的に等価であると識別された情報に対して、前記ネットワークポリシーを均一に適用する段階と、
を有する方法。 - それぞれの意味論的な等価性は識別子と関連付けられている請求項33記載の方法。
- 前記識別子は、ソースタイプとは独立的に、ネットワークポリシー規則を生成べく使用される請求項34記載の方法。
- 前記識別子は、それぞれの異種の情報ソースによって収集された前記情報を解析するコンピュータコードと関連付けられている請求項33記載の方法。
- 前記意味論的な等価性を識別する段階は、
それぞれの情報ソースによって収集された事実のリストを識別する段階と、
前記リスト上のそれぞれの事実について、その他の情報ソースのそれぞれによって収集された1つ又は複数の等価な事実を識別する段階と、
前記意味論的な等価性情報を保存する段階と、
を有している請求項33記載の方法。 - 前記ネットワークポリシーに対する遵守状態を判定する段階と、
前記遵守状態の判定結果に基づいて、ネットワーク機能を変更するための勧告を行う段階と、
を更に有する請求項33記載の方法。 - ネットワーク監査システム内のサーバーであって、
複数の異種の情報ソースによって収集されたネットワーク情報を保存するデータストアと、
前記データストアに接続されており、前記複数の異種の情報ソースによって収集された前記情報間における意味論的な等価性を識別する意味論的正規化モジュールと、
前記意味論的に等価であると識別された前記情報に対して、ネットワークポリシーを均一に適用する手段と、
を有するサーバー。 - 前記意味論的正規化モジュールは、それぞれの情報ソースによって収集された事実のリストを識別し、前記リスト上のそれぞれの事実について、その他の情報ソースのそれぞれによって収集された1つ又は複数の等価な事実を識別し、前記意味論的な等価性情報を保存する請求項39記載のサーバー。
- 前記ネットワークポリシーに対する遵守状態を判定する手段と、
前記遵守状態の判定結果に基づいて、ネットワーク機能を変更するための勧告を行う手段と、
を更に有する請求項39記載のサーバー。 - 複数の異種の情報ソースを利用して、ネットワーク監査システム内において情報を収集する方法であって、
均一な通信インターフェイスを介して、前記複数の異種の情報ソースと通信する段階と、
前記均一な通信インターフェイスを介して、前記異種の情報ソースによって収集されたネットワーク情報を受信する段階と、
前記受信したネットワーク情報を正規化されたデータフォーマットに変換する段階と、
前記変換されたネットワーク情報をデータストア内に保存する段階と、
前記変換されたネットワーク情報の少なくとも一部をネットワークポリシーと比較する段階と、
前記比較結果に基づいて、前記ネットワークポリシーに対する遵守状態を判定する段階と、
を有する方法。 - 前記比較段階は、
第1情報ソースと関連している第1の変換されたネットワーク情報が、第2情報ソースと関連している第2の変換されたネットワーク情報と意味論的に等価であるかどうかを識別する段階を更に有する請求項42記載の方法。 - 前記ネットワーク情報を収集するネットワーク監査をスケジュールする段階と、
前記スケジュールされたネットワーク監査の開始に応答して、ネットワーク装置との通信を開くと共に、前記スケジュールされたネットワーク監査の終了に応答して、前記ネットワーク装置との通信を閉じるべく、パケットフィルタを動的に設定する段階と、
を更に有する請求項42記載の方法。 - 前記ネットワーク情報は、1つ又は複数の無線ネットワークにアクセスするべく使用する無線アクセスポイントのリスト及びこれに関連するパラメータを含んでおり、
前記方法は、
無線アクセスポイントとの関連付けを行う段階と、
前記ネットワーク上の前記無線アクセスポイントの場所を判定する段階と、
を更に有する請求項42記載の方法。 - 前記無線アクセスポイントの場所を判定する段階は、
前記無線アクセスポイントと関連する1つ又は複数のルーターを識別する段階と、
前記識別されたルーターを前記無線アクセスポイントのパラメータと関連付ける段階と、
を有する請求項42記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US44831303P | 2003-02-14 | 2003-02-14 | |
PCT/US2004/004292 WO2004075006A2 (en) | 2003-02-14 | 2004-02-13 | Network audit policy assurance system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006518080A true JP2006518080A (ja) | 2006-08-03 |
Family
ID=32908575
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006503561A Pending JP2006518080A (ja) | 2003-02-14 | 2004-02-13 | ネットワーク監査及びポリシー保証システム |
Country Status (4)
Country | Link |
---|---|
US (7) | US7624422B2 (ja) |
EP (1) | EP1593228B8 (ja) |
JP (1) | JP2006518080A (ja) |
WO (1) | WO2004075006A2 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007241803A (ja) * | 2006-03-10 | 2007-09-20 | Fujitsu Ltd | セキュリティ管理プログラム、セキュリティ管理装置、およびセキュリティ管理方法 |
JP2008537214A (ja) * | 2005-03-23 | 2008-09-11 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | 自動イントラネットサービス公開及びサービスアクセス |
JP2009508258A (ja) * | 2005-09-12 | 2009-02-26 | マイクロソフト コーポレーション | 顧客行為の観察された証拠を使用して製品ポリシーを調整すること |
JP2010086311A (ja) * | 2008-09-30 | 2010-04-15 | Toshiba Corp | 脆弱性対応優先度表示装置及びプログラム |
JP2010522934A (ja) * | 2007-03-23 | 2010-07-08 | マイクロソフト コーポレーション | 統合型サービス管理 |
JP2010537316A (ja) * | 2007-08-21 | 2010-12-02 | アメリカン パワー コンバージョン コーポレイション | ネットワーク装置プロビジョニングポリシーを実行するためのシステムおよび方法 |
JP2015534155A (ja) * | 2012-08-29 | 2015-11-26 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | 動的テイントに基づくセキュリティ・スキャン |
JP2018503922A (ja) * | 2015-01-30 | 2018-02-08 | ドイッチェ テレコム アーゲー | テストネットワークにおいてコンピュータシステムのコンピュータをテストするためのテストシステム |
JP7347888B1 (ja) | 2023-05-29 | 2023-09-20 | SecureNavi株式会社 | プログラム、方法、情報処理装置、システム |
Families Citing this family (574)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6779120B1 (en) * | 2000-01-07 | 2004-08-17 | Securify, Inc. | Declarative language for specifying a security policy |
US8074256B2 (en) | 2000-01-07 | 2011-12-06 | Mcafee, Inc. | Pdstudio design system and method |
US7606898B1 (en) * | 2000-10-24 | 2009-10-20 | Microsoft Corporation | System and method for distributed management of shared computers |
US7113900B1 (en) * | 2000-10-24 | 2006-09-26 | Microsoft Corporation | System and method for logical modeling of distributed computer systems |
WO2003010669A1 (en) * | 2001-07-24 | 2003-02-06 | Barry Porozni | Wireless access system, method, signal, and computer program product |
JP4237055B2 (ja) * | 2001-09-28 | 2009-03-11 | ファイバーリンク コミュニケーションズ コーポレーション | クライアント側網アクセス・ポリシー及び管理アプリケーション |
US20030065942A1 (en) * | 2001-09-28 | 2003-04-03 | Lineman David J. | Method and apparatus for actively managing security policies for users and computers in a network |
US7257630B2 (en) | 2002-01-15 | 2007-08-14 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7543056B2 (en) | 2002-01-15 | 2009-06-02 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7930753B2 (en) * | 2002-07-01 | 2011-04-19 | First Data Corporation | Methods and systems for performing security risk assessments of internet merchant entities |
US8140635B2 (en) | 2005-03-31 | 2012-03-20 | Tripwire, Inc. | Data processing environment change management methods and apparatuses |
US7627891B2 (en) * | 2003-02-14 | 2009-12-01 | Preventsys, Inc. | Network audit and policy assurance system |
US7624422B2 (en) | 2003-02-14 | 2009-11-24 | Preventsys, Inc. | System and method for security information normalization |
US7890543B2 (en) * | 2003-03-06 | 2011-02-15 | Microsoft Corporation | Architecture for distributed computing system and automated design, deployment, and management of distributed applications |
US8122106B2 (en) | 2003-03-06 | 2012-02-21 | Microsoft Corporation | Integrating design, deployment, and management phases for systems |
US20040210623A1 (en) * | 2003-03-06 | 2004-10-21 | Aamer Hydrie | Virtual network topology generation |
US7689676B2 (en) * | 2003-03-06 | 2010-03-30 | Microsoft Corporation | Model-based policy application |
WO2004086180A2 (en) * | 2003-03-21 | 2004-10-07 | Computer Associates Think, Inc. | Auditing system and method |
US8201256B2 (en) * | 2003-03-28 | 2012-06-12 | Trustwave Holdings, Inc. | Methods and systems for assessing and advising on electronic compliance |
US10110632B2 (en) * | 2003-03-31 | 2018-10-23 | Intel Corporation | Methods and systems for managing security policies |
US20040210654A1 (en) * | 2003-04-21 | 2004-10-21 | Hrastar Scott E. | Systems and methods for determining wireless network topology |
US7451488B2 (en) * | 2003-04-29 | 2008-11-11 | Securify, Inc. | Policy-based vulnerability assessment |
US7730175B1 (en) | 2003-05-12 | 2010-06-01 | Sourcefire, Inc. | Systems and methods for identifying the services of a network |
US20040260591A1 (en) * | 2003-06-17 | 2004-12-23 | Oracle International Corporation | Business process change administration |
US8458805B2 (en) * | 2003-06-23 | 2013-06-04 | Architecture Technology Corporation | Digital forensic analysis using empirical privilege profiling (EPP) for filtering collected data |
US7496959B2 (en) | 2003-06-23 | 2009-02-24 | Architecture Technology Corporation | Remote collection of computer forensic evidence |
US7606929B2 (en) * | 2003-06-30 | 2009-10-20 | Microsoft Corporation | Network load balancing with connection manipulation |
US7567504B2 (en) * | 2003-06-30 | 2009-07-28 | Microsoft Corporation | Network load balancing with traffic routing |
US7590736B2 (en) * | 2003-06-30 | 2009-09-15 | Microsoft Corporation | Flexible network load balancing |
US9118709B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9100431B2 (en) | 2003-07-01 | 2015-08-04 | Securityprofiling, Llc | Computer program product and apparatus for multi-path remediation |
US9118711B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9350752B2 (en) | 2003-07-01 | 2016-05-24 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9118708B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Multi-path remediation |
US8984644B2 (en) | 2003-07-01 | 2015-03-17 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9118710B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | System, method, and computer program product for reporting an occurrence in different manners |
US20070113272A2 (en) | 2003-07-01 | 2007-05-17 | Securityprofiling, Inc. | Real-time vulnerability monitoring |
US8266699B2 (en) | 2003-07-01 | 2012-09-11 | SecurityProfiling Inc. | Multiple-path remediation |
US20050138381A1 (en) * | 2003-08-01 | 2005-06-23 | Stickle Thomas C. | Dynamic content security processor system for XML documents |
US20050086492A1 (en) * | 2003-08-15 | 2005-04-21 | Fiberlink Communications Corporation | System, method, apparatus and computer program product for facilitating digital communications |
US20050050357A1 (en) * | 2003-09-02 | 2005-03-03 | Su-Huei Jeng | Method and system for detecting unauthorized hardware devices |
US7533407B2 (en) | 2003-12-16 | 2009-05-12 | Microsoft Corporation | System and methods for providing network quarantine |
US7734750B2 (en) | 2003-12-19 | 2010-06-08 | International Business Machines Corporation | Real-time feedback for policies for computing system management |
US20050187963A1 (en) * | 2004-02-20 | 2005-08-25 | Steven Markin | Security and compliance testing system and method for computer systems |
US7778422B2 (en) | 2004-02-27 | 2010-08-17 | Microsoft Corporation | Security associations for devices |
US8201257B1 (en) | 2004-03-31 | 2012-06-12 | Mcafee, Inc. | System and method of managing network security risks |
US7995735B2 (en) | 2004-04-15 | 2011-08-09 | Chad Vos | Method and apparatus for managing customer data |
US20050267954A1 (en) * | 2004-04-27 | 2005-12-01 | Microsoft Corporation | System and methods for providing network quarantine |
US7548615B2 (en) * | 2004-04-28 | 2009-06-16 | American Express Travel Related Services Company, Inc. | Rate validation system and method |
US7530093B2 (en) * | 2004-04-30 | 2009-05-05 | Microsoft Corporation | Securing applications and operating systems |
US20050246529A1 (en) * | 2004-04-30 | 2005-11-03 | Microsoft Corporation | Isolated persistent identity storage for authentication of computing devies |
US7698275B2 (en) * | 2004-05-21 | 2010-04-13 | Computer Associates Think, Inc. | System and method for providing remediation management |
US20060005227A1 (en) * | 2004-07-01 | 2006-01-05 | Microsoft Corporation | Languages for expressing security policies |
US7665119B2 (en) | 2004-09-03 | 2010-02-16 | Secure Elements, Inc. | Policy-based selection of remediation |
US7657923B2 (en) * | 2004-07-23 | 2010-02-02 | Microsoft Corporation | Framework for a security system |
US7761920B2 (en) * | 2004-09-03 | 2010-07-20 | Fortinet, Inc. | Data structure for policy-based remediation selection |
US8572734B2 (en) | 2004-08-12 | 2013-10-29 | Verizon Patent And Licensing Inc. | Geographical intrusion response prioritization mapping through authentication and flight data correlation |
US8082506B1 (en) * | 2004-08-12 | 2011-12-20 | Verizon Corporate Services Group Inc. | Geographical vulnerability mitigation response mapping system |
US7725589B2 (en) * | 2004-08-16 | 2010-05-25 | Fiberlink Communications Corporation | System, method, apparatus, and computer program product for facilitating digital communications |
US20060059026A1 (en) * | 2004-08-24 | 2006-03-16 | Oracle International Corporation | Compliance workbench |
US20060047561A1 (en) * | 2004-08-27 | 2006-03-02 | Ubs Ag | Systems and methods for providing operational risk management and control |
US7672003B2 (en) * | 2004-09-01 | 2010-03-02 | Eric Morgan Dowling | Network scanner for global document creation, transmission and management |
US7672948B2 (en) * | 2004-09-03 | 2010-03-02 | Fortinet, Inc. | Centralized data transformation |
US7703137B2 (en) * | 2004-09-03 | 2010-04-20 | Fortinet, Inc. | Centralized data transformation |
US8209248B2 (en) * | 2004-09-24 | 2012-06-26 | Encomia, L.P. | Method and system for building audit rule sets for electronic auditing of documents |
US20060080738A1 (en) * | 2004-10-08 | 2006-04-13 | Bezilla Daniel B | Automatic criticality assessment |
US20060085850A1 (en) * | 2004-10-14 | 2006-04-20 | Microsoft Corporation | System and methods for providing network quarantine using IPsec |
US7512966B2 (en) * | 2004-10-14 | 2009-03-31 | International Business Machines Corporation | System and method for visually rendering resource policy usage information |
US20060089861A1 (en) * | 2004-10-22 | 2006-04-27 | Oracle International Corporation | Survey based risk assessment for processes, entities and enterprise |
US20070111190A1 (en) * | 2004-11-16 | 2007-05-17 | Cohen Mark N | Data Transformation And Analysis |
US7716660B2 (en) * | 2004-12-14 | 2010-05-11 | Microsoft Corporation | Method and system for downloading updates |
US9083748B2 (en) | 2004-12-16 | 2015-07-14 | Hewlett-Packard Development Company, L.P. | Modelling network to assess security properties |
US7853959B2 (en) * | 2005-02-08 | 2010-12-14 | Sap Ag | Business process extension for productivity suite application |
US20060185018A1 (en) * | 2005-02-17 | 2006-08-17 | Microsoft Corporation | Systems and methods for shielding an identified vulnerability |
US8095982B1 (en) | 2005-03-15 | 2012-01-10 | Mu Dynamics, Inc. | Analyzing the security of communication protocols and channels for a pass-through device |
US8095983B2 (en) | 2005-03-15 | 2012-01-10 | Mu Dynamics, Inc. | Platform for analyzing the security of communication protocols and channels |
US7802144B2 (en) | 2005-04-15 | 2010-09-21 | Microsoft Corporation | Model-based system monitoring |
US8489728B2 (en) | 2005-04-15 | 2013-07-16 | Microsoft Corporation | Model-based system monitoring |
US7797147B2 (en) | 2005-04-15 | 2010-09-14 | Microsoft Corporation | Model-based system monitoring |
US9111253B2 (en) | 2005-04-22 | 2015-08-18 | Sap Se | Groupware time tracking |
US7890964B2 (en) * | 2005-04-22 | 2011-02-15 | Sap Ag | Methods and apparatus for contextual awareness in a groupware client |
US20060277079A1 (en) * | 2005-04-22 | 2006-12-07 | Gilligan Geffrey D | Groupware travel itinerary creation |
US7890962B2 (en) * | 2005-04-22 | 2011-02-15 | Sag Ag | Business process extensions to enable alerts and reports within the context of groupware |
US8549513B2 (en) * | 2005-06-29 | 2013-10-01 | Microsoft Corporation | Model-based virtual system provisioning |
WO2007021823A2 (en) | 2005-08-09 | 2007-02-22 | Tripwire, Inc. | Information technology governance and controls methods and apparatuses |
US8549639B2 (en) | 2005-08-16 | 2013-10-01 | At&T Intellectual Property I, L.P. | Method and apparatus for diagnosing and mitigating malicious events in a communication network |
US10318894B2 (en) * | 2005-08-16 | 2019-06-11 | Tripwire, Inc. | Conformance authority reconciliation |
US20070055752A1 (en) * | 2005-09-08 | 2007-03-08 | Fiberlink | Dynamic network connection based on compliance |
US8095984B2 (en) * | 2005-09-22 | 2012-01-10 | Alcatel Lucent | Systems and methods of associating security vulnerabilities and assets |
US8438643B2 (en) * | 2005-09-22 | 2013-05-07 | Alcatel Lucent | Information system service-level security risk analysis |
US8544098B2 (en) * | 2005-09-22 | 2013-09-24 | Alcatel Lucent | Security vulnerability information aggregation |
US20070088635A1 (en) * | 2005-09-29 | 2007-04-19 | King Jonathan B | Determining policy compliance based on existing compliance results |
US7526677B2 (en) | 2005-10-31 | 2009-04-28 | Microsoft Corporation | Fragility handling |
US7941309B2 (en) * | 2005-11-02 | 2011-05-10 | Microsoft Corporation | Modeling IT operations/policies |
US9203858B2 (en) * | 2005-11-11 | 2015-12-01 | Ca, Inc. | Method and system for generating an advisory message for an endpoint device |
US7733803B2 (en) * | 2005-11-14 | 2010-06-08 | Sourcefire, Inc. | Systems and methods for modifying network map attributes |
US8046833B2 (en) * | 2005-11-14 | 2011-10-25 | Sourcefire, Inc. | Intrusion event correlation with network discovery information |
US20070124255A1 (en) * | 2005-11-28 | 2007-05-31 | Tripwire, Inc. | Pluggable heterogeneous reconciliation |
US8291093B2 (en) * | 2005-12-08 | 2012-10-16 | Microsoft Corporation | Peer-to-peer remediation |
US7827545B2 (en) * | 2005-12-15 | 2010-11-02 | Microsoft Corporation | Dynamic remediation of a client computer seeking access to a network with a quarantine enforcement policy |
US20070143851A1 (en) * | 2005-12-21 | 2007-06-21 | Fiberlink | Method and systems for controlling access to computing resources based on known security vulnerabilities |
US20070143827A1 (en) * | 2005-12-21 | 2007-06-21 | Fiberlink | Methods and systems for intelligently controlling access to computing resources |
US7885841B2 (en) * | 2006-01-05 | 2011-02-08 | Oracle International Corporation | Audit planning |
US20070198525A1 (en) * | 2006-02-13 | 2007-08-23 | Microsoft Corporation | Computer system with update-based quarantine |
DE102006014793A1 (de) * | 2006-03-29 | 2007-10-04 | Siemens Ag | Sicherheitsanalysator eines Kommunikationsnetzes |
US7913192B2 (en) * | 2006-03-31 | 2011-03-22 | Research In Motion Limited | Methods and apparatus for retrieving and displaying map-related data for visually displayed maps of mobile communication devices |
US7793096B2 (en) * | 2006-03-31 | 2010-09-07 | Microsoft Corporation | Network access protection |
US8379830B1 (en) | 2006-05-22 | 2013-02-19 | Convergys Customer Management Delaware Llc | System and method for automated customer service with contingent live interaction |
US20080015977A1 (en) * | 2006-06-14 | 2008-01-17 | Curry Edith L | Methods of deterring fraud and other improper behaviors within an organization |
US8285636B2 (en) | 2006-06-14 | 2012-10-09 | Curry Edith L | Methods of monitoring behavior/activity of an individual associated with an organization |
US20070294699A1 (en) * | 2006-06-16 | 2007-12-20 | Microsoft Corporation | Conditionally reserving resources in an operating system |
US8364596B2 (en) * | 2006-06-29 | 2013-01-29 | International Business Machines Corporation | System and method for providing and/or obtaining electronic documents |
US10453029B2 (en) * | 2006-08-03 | 2019-10-22 | Oracle International Corporation | Business process for ultra transactions |
US8195736B2 (en) * | 2006-08-08 | 2012-06-05 | Opnet Technologies, Inc. | Mapping virtual internet protocol addresses |
US8281392B2 (en) | 2006-08-11 | 2012-10-02 | Airdefense, Inc. | Methods and systems for wired equivalent privacy and Wi-Fi protected access protection |
US8316447B2 (en) * | 2006-09-01 | 2012-11-20 | Mu Dynamics, Inc. | Reconfigurable message-delivery preconditions for delivering attacks to analyze the security of networked systems |
US7958230B2 (en) | 2008-09-19 | 2011-06-07 | Mu Dynamics, Inc. | Test driven deployment and monitoring of heterogeneous network systems |
US9172611B2 (en) | 2006-09-01 | 2015-10-27 | Spirent Communications, Inc. | System and method for discovering assets and functional relationships in a network |
US9008617B2 (en) * | 2006-12-28 | 2015-04-14 | Verizon Patent And Licensing Inc. | Layered graphical event mapping |
US8069352B2 (en) * | 2007-02-28 | 2011-11-29 | Sourcefire, Inc. | Device, system and method for timestamp analysis of segments in a transmission control protocol (TCP) session |
US20080270198A1 (en) * | 2007-04-25 | 2008-10-30 | Hewlett-Packard Development Company, L.P. | Systems and Methods for Providing Remediation Recommendations |
CA2685292C (en) * | 2007-04-30 | 2013-09-24 | Sourcefire, Inc. | Real-time user awareness for a computer network |
US20080282320A1 (en) * | 2007-05-11 | 2008-11-13 | Denovo Andrew | Security Compliance Methodology and Tool |
US20080288622A1 (en) * | 2007-05-18 | 2008-11-20 | Microsoft Corporation | Managing Server Farms |
US8621552B1 (en) * | 2007-05-22 | 2013-12-31 | Skybox Security Inc. | Method, a system, and a computer program product for managing access change assurance |
US8209738B2 (en) * | 2007-05-31 | 2012-06-26 | The Board Of Trustees Of The University Of Illinois | Analysis of distributed policy rule-sets for compliance with global policy |
US20080313739A1 (en) * | 2007-06-12 | 2008-12-18 | Honeywell International Inc. | System Test and Evaluation Automation Modules |
US8499331B1 (en) * | 2007-06-27 | 2013-07-30 | Emc Corporation | Policy based network compliance |
US7774637B1 (en) | 2007-09-05 | 2010-08-10 | Mu Dynamics, Inc. | Meta-instrumentation for security analysis |
US8871096B2 (en) * | 2007-09-10 | 2014-10-28 | Res Usa, Llc | Magnetic separation combined with dynamic settling for fischer-tropsch processes |
US8494977B1 (en) * | 2007-09-28 | 2013-07-23 | Emc Corporation | IT policy violation views |
EP2194464A4 (en) * | 2007-09-28 | 2013-09-25 | Dainippon Printing Co Ltd | SEARCH EDUCATION SYSTEM |
US7885943B1 (en) * | 2007-10-02 | 2011-02-08 | Emc Corporation | IT compliance rules |
US9225684B2 (en) * | 2007-10-29 | 2015-12-29 | Microsoft Technology Licensing, Llc | Controlling network access |
US8126723B1 (en) | 2007-12-19 | 2012-02-28 | Convergys Cmg Utah, Inc. | System and method for improving tuning using caller provided satisfaction scores |
GB0724758D0 (en) | 2007-12-19 | 2008-01-30 | Eads Defence And Security Syst | Improved computer network security |
JP4502002B2 (ja) * | 2007-12-21 | 2010-07-14 | 富士ゼロックス株式会社 | 情報利用制御システムおよび情報利用制御装置 |
US8296820B2 (en) * | 2008-01-18 | 2012-10-23 | International Business Machines Corporation | Applying security policies to multiple systems and controlling policy propagation |
US20090192784A1 (en) * | 2008-01-24 | 2009-07-30 | International Business Machines Corporation | Systems and methods for analyzing electronic documents to discover noncompliance with established norms |
US7966650B2 (en) * | 2008-02-22 | 2011-06-21 | Sophos Plc | Dynamic internet address assignment based on user identity and policy compliance |
US20090241165A1 (en) * | 2008-03-19 | 2009-09-24 | Verizon Business Network Service, Inc. | Compliance policy management systems and methods |
US8073959B2 (en) * | 2008-03-28 | 2011-12-06 | Microsoft Corporation | Automatically detecting whether a computer is connected to a public or private network |
US8474043B2 (en) * | 2008-04-17 | 2013-06-25 | Sourcefire, Inc. | Speed and memory optimization of intrusion detection system (IDS) and intrusion prevention system (IPS) rule processing |
KR20090121579A (ko) * | 2008-05-22 | 2009-11-26 | 주식회사 이베이지마켓 | 서버의 취약점을 점검하기 위한 시스템 및 그 방법 |
US8914341B2 (en) * | 2008-07-03 | 2014-12-16 | Tripwire, Inc. | Method and apparatus for continuous compliance assessment |
US8819201B2 (en) * | 2008-08-07 | 2014-08-26 | At&T Intellectual Property I, L.P. | Method and apparatus for providing routing and access control filters |
US8261342B2 (en) * | 2008-08-20 | 2012-09-04 | Reliant Security | Payment card industry (PCI) compliant architecture and associated methodology of managing a service infrastructure |
US20110238587A1 (en) * | 2008-09-23 | 2011-09-29 | Savvis, Inc. | Policy management system and method |
US8272055B2 (en) | 2008-10-08 | 2012-09-18 | Sourcefire, Inc. | Target-based SMB and DCE/RPC processing for an intrusion detection system or intrusion prevention system |
US8554750B2 (en) | 2009-01-15 | 2013-10-08 | Bmc Software, Inc. | Normalization engine to manage configuration management database integrity |
US20100205014A1 (en) * | 2009-02-06 | 2010-08-12 | Cary Sholer | Method and system for providing response services |
US20100299430A1 (en) * | 2009-05-22 | 2010-11-25 | Architecture Technology Corporation | Automated acquisition of volatile forensic evidence from network devices |
US8863253B2 (en) * | 2009-06-22 | 2014-10-14 | Beyondtrust Software, Inc. | Systems and methods for automatic discovery of systems and accounts |
US9160545B2 (en) * | 2009-06-22 | 2015-10-13 | Beyondtrust Software, Inc. | Systems and methods for A2A and A2DB security using program authentication factors |
US8018943B1 (en) | 2009-07-31 | 2011-09-13 | Anue Systems, Inc. | Automatic filter overlap processing and related systems and methods |
US8098677B1 (en) | 2009-07-31 | 2012-01-17 | Anue Systems, Inc. | Superset packet forwarding for overlapping filters and related systems and methods |
US8934495B1 (en) * | 2009-07-31 | 2015-01-13 | Anue Systems, Inc. | Filtering path view graphical user interfaces and related systems and methods |
US9123006B2 (en) * | 2009-08-11 | 2015-09-01 | Novell, Inc. | Techniques for parallel business intelligence evaluation and management |
US20110113422A1 (en) | 2009-11-09 | 2011-05-12 | Bank Of America Corporation | Programmatic Creation Of Task Sequences From Manifests |
US8584113B2 (en) * | 2009-11-09 | 2013-11-12 | Bank Of America Corporation | Cross-updating of software between self-service financial transaction machines |
US9176898B2 (en) | 2009-11-09 | 2015-11-03 | Bank Of America Corporation | Software stack building using logically protected region of computer-readable medium |
US8397230B2 (en) | 2009-11-09 | 2013-03-12 | Bank Of America Corporation | Software updates using delta patching |
US20110113416A1 (en) | 2009-11-09 | 2011-05-12 | Bank Of America Corporation | Network-Enhanced Control Of Software Updates Received Via Removable Computer-Readable Medium |
US8972974B2 (en) | 2009-11-09 | 2015-03-03 | Bank Of America Corporation | Multiple invocation points in software build task sequence |
WO2011063269A1 (en) * | 2009-11-20 | 2011-05-26 | Alert Enterprise, Inc. | Method and apparatus for risk visualization and remediation |
US10019677B2 (en) * | 2009-11-20 | 2018-07-10 | Alert Enterprise, Inc. | Active policy enforcement |
US10027711B2 (en) | 2009-11-20 | 2018-07-17 | Alert Enterprise, Inc. | Situational intelligence |
US20110125548A1 (en) * | 2009-11-25 | 2011-05-26 | Michal Aharon | Business services risk management |
US9077609B2 (en) * | 2009-12-07 | 2015-07-07 | Verizon Patent And Licensing Inc. | Scalable reusable scanning of application networks/systems |
WO2011081946A2 (en) | 2009-12-14 | 2011-07-07 | Alwayson Llc | Electronic messaging technology |
US8493870B2 (en) * | 2010-01-29 | 2013-07-23 | Alcatel Lucent | Method and apparatus for tracing mobile sessions |
US8559336B2 (en) | 2010-01-29 | 2013-10-15 | Alcatel Lucent | Method and apparatus for hint-based discovery of path supporting infrastructure |
US8868029B2 (en) * | 2010-01-29 | 2014-10-21 | Alcatel Lucent | Method and apparatus for managing mobile resource usage |
US8767584B2 (en) * | 2010-01-29 | 2014-07-01 | Alcatel Lucent | Method and apparatus for analyzing mobile services delivery |
US8542576B2 (en) * | 2010-01-29 | 2013-09-24 | Alcatel Lucent | Method and apparatus for auditing 4G mobility networks |
US8902790B2 (en) * | 2010-03-23 | 2014-12-02 | International Business Machines Corporation | Method and apparatus for operating a network mapping tool to perform host discovery |
CA2789824C (en) | 2010-04-16 | 2018-11-06 | Sourcefire, Inc. | System and method for near-real time network attack detection, and system and method for unified detection via detection routing |
US8463860B1 (en) | 2010-05-05 | 2013-06-11 | Spirent Communications, Inc. | Scenario based scale testing |
US8547974B1 (en) | 2010-05-05 | 2013-10-01 | Mu Dynamics | Generating communication protocol test cases based on network traffic |
US20110296310A1 (en) * | 2010-05-27 | 2011-12-01 | Yuval Carmel | Determining whether a composite configuration item satisfies a compliance rule |
US8433790B2 (en) | 2010-06-11 | 2013-04-30 | Sourcefire, Inc. | System and method for assigning network blocks to sensors |
US8671182B2 (en) * | 2010-06-22 | 2014-03-11 | Sourcefire, Inc. | System and method for resolving operating system or service identity conflicts |
CN101925050B (zh) * | 2010-08-19 | 2014-12-03 | 华为技术有限公司 | 一种安全上下文的生成方法及装置 |
US8549361B2 (en) | 2010-12-21 | 2013-10-01 | Netapp, Inc. | System and method for construction, fault isolation, and recovery of cabling topology in a storage area network |
US9106514B1 (en) | 2010-12-30 | 2015-08-11 | Spirent Communications, Inc. | Hybrid network software provision |
US10057298B2 (en) | 2011-02-10 | 2018-08-21 | Architecture Technology Corporation | Configurable investigative tool |
US8601034B2 (en) | 2011-03-11 | 2013-12-03 | Sourcefire, Inc. | System and method for real time data awareness |
US8464219B1 (en) | 2011-04-27 | 2013-06-11 | Spirent Communications, Inc. | Scalable control system for test execution and monitoring utilizing multiple processors |
US8789192B2 (en) | 2011-05-23 | 2014-07-22 | Lockheed Martin Corporation | Enterprise vulnerability management |
US10282703B1 (en) | 2011-07-28 | 2019-05-07 | Intuit Inc. | Enterprise risk management |
US8806473B2 (en) * | 2011-08-02 | 2014-08-12 | Roche Diagnostics Operations, Inc. | Managing software distribution for regulatory compliance |
US8862941B2 (en) | 2011-09-16 | 2014-10-14 | Tripwire, Inc. | Methods and apparatus for remediation execution |
US8819491B2 (en) * | 2011-09-16 | 2014-08-26 | Tripwire, Inc. | Methods and apparatus for remediation workflow |
US8955113B2 (en) * | 2011-09-28 | 2015-02-10 | Verizon Patent And Licensing Inc. | Responding to impermissible behavior of user devices |
US8560494B1 (en) * | 2011-09-30 | 2013-10-15 | Palantir Technologies, Inc. | Visual data importer |
KR20130068849A (ko) * | 2011-12-16 | 2013-06-26 | 한국전자통신연구원 | 이종 네트워크로 구성된 네트워크 환경에서 장치들간의 계층적 메시지 전송을 위한 시스템 및 그 방법 |
CN102523218B (zh) * | 2011-12-16 | 2015-04-08 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络安全防护方法、设备和系统 |
US20210224402A1 (en) * | 2012-02-14 | 2021-07-22 | Radar, Llc | Systems and methods for managing data incidents having dimensions |
US8996672B2 (en) * | 2012-04-05 | 2015-03-31 | Ca, Inc. | Application data layer coverage discovery and gap analysis |
US9516451B2 (en) | 2012-04-10 | 2016-12-06 | Mcafee, Inc. | Opportunistic system scanning |
US9407653B2 (en) | 2012-04-10 | 2016-08-02 | Mcafee, Inc. | Unified scan management |
US8800046B2 (en) * | 2012-04-10 | 2014-08-05 | Mcafee, Inc. | Unified scan engine |
US8972543B1 (en) | 2012-04-11 | 2015-03-03 | Spirent Communications, Inc. | Managing clients utilizing reverse transactions |
US10382486B2 (en) * | 2012-09-28 | 2019-08-13 | Tripwire, Inc. | Event integration frameworks |
US9201940B2 (en) * | 2012-10-16 | 2015-12-01 | Rockwell Automation Technologies | Providing procedures |
US9171305B2 (en) | 2012-10-16 | 2015-10-27 | Rockwell Automation Technologies | Providing confined space permits and confined space access procedures |
US20140156812A1 (en) * | 2012-12-05 | 2014-06-05 | Fortinet, Inc. | Customized configuration settings for a network appliance |
US8843993B2 (en) * | 2012-12-06 | 2014-09-23 | Check Point Software Technologies Ltd. | Natural language processing interface for network security administration |
US8893283B2 (en) | 2013-01-31 | 2014-11-18 | Hewlett-Packard Development Company, L.P. | Performing an automated compliance audit by vulnerabilities |
US9003537B2 (en) | 2013-01-31 | 2015-04-07 | Hewlett-Packard Development Company, L.P. | CVSS information update by analyzing vulnerability information |
WO2014134630A1 (en) | 2013-03-01 | 2014-09-04 | RedOwl Analytics, Inc. | Modeling social behavior |
US20140250049A1 (en) | 2013-03-01 | 2014-09-04 | RedOwl Analytics, Inc. | Visualizing social behavior |
US9754392B2 (en) | 2013-03-04 | 2017-09-05 | Microsoft Technology Licensing, Llc | Generating data-mapped visualization of data |
US9130818B2 (en) * | 2013-03-11 | 2015-09-08 | Anue Systems, Inc. | Unified systems of network tool optimizers and related methods |
US20160072842A1 (en) * | 2013-03-18 | 2016-03-10 | Gary S. Greenbaum | Maintaining rule coherency for applications |
US10430856B2 (en) | 2013-03-26 | 2019-10-01 | Paymentus Corporation | Systems and methods for marketplace catalogue population |
US9426124B2 (en) * | 2013-04-08 | 2016-08-23 | Solarflare Communications, Inc. | Locked down network interface |
US9807116B2 (en) * | 2013-05-03 | 2017-10-31 | Vmware, Inc. | Methods and apparatus to identify priorities of compliance assessment results of a virtual computing environment |
US8973134B2 (en) * | 2013-05-14 | 2015-03-03 | International Business Machines Corporation | Software vulnerability notification via icon decorations |
US9667642B2 (en) * | 2013-06-06 | 2017-05-30 | Digital Defense Incorporated | Apparatus, system, and method for reconciling network discovered hosts across time |
US9160791B2 (en) * | 2013-08-13 | 2015-10-13 | International Business Machines Corporation | Managing connection failover in a load balancer |
US9137237B2 (en) | 2013-09-03 | 2015-09-15 | Microsoft Technology Licensing, Llc | Automatically generating certification documents |
US9253212B2 (en) * | 2013-09-24 | 2016-02-02 | Microsoft Technology Licensing, Llc | Automated production of certification controls by translating framework controls |
US9886581B2 (en) | 2014-02-25 | 2018-02-06 | Accenture Global Solutions Limited | Automated intelligence graph construction and countermeasure deployment |
US9432405B2 (en) * | 2014-03-03 | 2016-08-30 | Microsoft Technology Licensing, Llc | Communicating status regarding application of compliance policy updates |
US10861116B1 (en) * | 2014-03-13 | 2020-12-08 | James Onstad | System and methods to facilitate student data privacy compliance and management for schools |
US9253204B2 (en) * | 2014-03-19 | 2016-02-02 | International Business Machines Corporation | Generating accurate preemptive security device policy tuning recommendations |
US9306806B1 (en) * | 2014-03-26 | 2016-04-05 | Cavirin Systems, Inc. | Intelligent resource repository based on network ontology and virtualization |
US9301200B1 (en) * | 2014-03-26 | 2016-03-29 | Sprint Spectrum L.P. | Managing deployment of a radio access technology |
US9705921B2 (en) | 2014-04-16 | 2017-07-11 | Cisco Technology, Inc. | Automated synchronized domain wide transient policy |
US9467385B2 (en) | 2014-05-29 | 2016-10-11 | Anue Systems, Inc. | Cloud-based network tool optimizers for server cloud networks |
US20150347390A1 (en) * | 2014-05-30 | 2015-12-03 | Vavni, Inc. | Compliance Standards Metadata Generation |
US20160027121A1 (en) * | 2014-06-19 | 2016-01-28 | Berkeley Point Capital Llc | Insurance risk management systems and methods |
US9860281B2 (en) * | 2014-06-28 | 2018-01-02 | Mcafee, Llc | Social-graph aware policy suggestion engine |
US9781044B2 (en) | 2014-07-16 | 2017-10-03 | Anue Systems, Inc. | Automated discovery and forwarding of relevant network traffic with respect to newly connected network tools for network tool optimizers |
US20190018968A1 (en) * | 2014-07-17 | 2019-01-17 | Venafi, Inc. | Security reliance scoring for cryptographic material and processes |
US10019597B2 (en) | 2016-06-10 | 2018-07-10 | OneTrust, LLC | Data processing systems and communications systems and methods for integrating privacy compliance systems with software development and agile tools for privacy design |
US9729583B1 (en) | 2016-06-10 | 2017-08-08 | OneTrust, LLC | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance |
US10181051B2 (en) | 2016-06-10 | 2019-01-15 | OneTrust, LLC | Data processing systems for generating and populating a data inventory for processing data access requests |
US9851966B1 (en) | 2016-06-10 | 2017-12-26 | OneTrust, LLC | Data processing systems and communications systems and methods for integrating privacy compliance systems with software development and agile tools for privacy design |
US10289867B2 (en) | 2014-07-27 | 2019-05-14 | OneTrust, LLC | Data processing systems for webform crawling to map processing activities and related methods |
KR101522927B1 (ko) * | 2014-07-30 | 2015-05-27 | 주식회사 파이오링크 | 동적 필터링을 이용하여 단말의 통신을 제어하기 위한 방법, 장치 및 컴퓨터 판독 가능한 기록 매체 |
US9419992B2 (en) | 2014-08-13 | 2016-08-16 | Palantir Technologies Inc. | Unwanted tunneling alert system |
CN105357166B (zh) * | 2014-08-18 | 2019-06-25 | 中国移动通信集团公司 | 一种下一代防火墙系统及其检测报文的方法 |
US10050847B2 (en) | 2014-09-30 | 2018-08-14 | Keysight Technologies Singapore (Holdings) Pte Ltd | Selective scanning of network packet traffic using cloud-based virtual machine tool platforms |
US10275604B2 (en) | 2014-10-31 | 2019-04-30 | Hewlett Packard Enterprise Development Lp | Security record transfer in a computing system |
US10503909B2 (en) | 2014-10-31 | 2019-12-10 | Hewlett Packard Enterprise Development Lp | System and method for vulnerability remediation verification |
JP2016095631A (ja) * | 2014-11-13 | 2016-05-26 | 株式会社リコー | 情報診断システム、情報診断装置、情報診断方法およびプログラム |
US10122757B1 (en) * | 2014-12-17 | 2018-11-06 | Amazon Technologies, Inc. | Self-learning access control policies |
US10986131B1 (en) | 2014-12-17 | 2021-04-20 | Amazon Technologies, Inc. | Access control policy warnings and suggestions |
US10277565B2 (en) | 2014-12-31 | 2019-04-30 | Hewlett Packard Enterprise Development Lp | Enterprise service bus logging |
US9521167B2 (en) | 2015-01-20 | 2016-12-13 | Cisco Technology, Inc. | Generalized security policy user interface |
US9401933B1 (en) * | 2015-01-20 | 2016-07-26 | Cisco Technology, Inc. | Classification of security policies across multiple security products |
US9680875B2 (en) | 2015-01-20 | 2017-06-13 | Cisco Technology, Inc. | Security policy unification across different security products |
US9531757B2 (en) | 2015-01-20 | 2016-12-27 | Cisco Technology, Inc. | Management of security policies across multiple security products |
US9571524B2 (en) | 2015-01-20 | 2017-02-14 | Cisco Technology, Inc. | Creation of security policy templates and security policies based on the templates |
US10043030B1 (en) | 2015-02-05 | 2018-08-07 | Amazon Technologies, Inc. | Large-scale authorization data collection and aggregation |
US10021119B2 (en) | 2015-02-06 | 2018-07-10 | Honeywell International Inc. | Apparatus and method for automatic handling of cyber-security risk events |
US10075474B2 (en) | 2015-02-06 | 2018-09-11 | Honeywell International Inc. | Notification subsystem for generating consolidated, filtered, and relevant security risk-based notifications |
US10075475B2 (en) * | 2015-02-06 | 2018-09-11 | Honeywell International Inc. | Apparatus and method for dynamic customization of cyber-security risk item rules |
US10021125B2 (en) | 2015-02-06 | 2018-07-10 | Honeywell International Inc. | Infrastructure monitoring tool for collecting industrial process control and automation system risk data |
US20160234243A1 (en) * | 2015-02-06 | 2016-08-11 | Honeywell International Inc. | Technique for using infrastructure monitoring software to collect cyber-security risk data |
WO2016130392A1 (en) * | 2015-02-11 | 2016-08-18 | Honeywell International Inc. | Apparatus and method for dynamic customization of cyber-security risk item rules |
US10298608B2 (en) | 2015-02-11 | 2019-05-21 | Honeywell International Inc. | Apparatus and method for tying cyber-security risk analysis to common risk methodologies and risk levels |
US9338137B1 (en) | 2015-02-13 | 2016-05-10 | AO Kaspersky Lab | System and methods for protecting confidential data in wireless networks |
US9467476B1 (en) | 2015-03-13 | 2016-10-11 | Varmour Networks, Inc. | Context aware microsegmentation |
US10178070B2 (en) | 2015-03-13 | 2019-01-08 | Varmour Networks, Inc. | Methods and systems for providing security to distributed microservices |
US9609026B2 (en) * | 2015-03-13 | 2017-03-28 | Varmour Networks, Inc. | Segmented networks that implement scanning |
US9807117B2 (en) | 2015-03-17 | 2017-10-31 | Solarflare Communications, Inc. | System and apparatus for providing network security |
US9507946B2 (en) * | 2015-04-07 | 2016-11-29 | Bank Of America Corporation | Program vulnerability identification |
US11350254B1 (en) | 2015-05-05 | 2022-05-31 | F5, Inc. | Methods for enforcing compliance policies and devices thereof |
US9800604B2 (en) | 2015-05-06 | 2017-10-24 | Honeywell International Inc. | Apparatus and method for assigning cyber-security risk consequences in industrial process control environments |
US9641540B2 (en) | 2015-05-19 | 2017-05-02 | Cisco Technology, Inc. | User interface driven translation, comparison, unification, and deployment of device neutral network security policies |
US9787722B2 (en) | 2015-05-19 | 2017-10-10 | Cisco Technology, Inc. | Integrated development environment (IDE) for network security configuration files |
US9948621B2 (en) * | 2015-05-20 | 2018-04-17 | Alcatel Lucent | Policy based cryptographic key distribution for network group encryption |
US9992134B2 (en) | 2015-05-27 | 2018-06-05 | Keysight Technologies Singapore (Holdings) Pte Ltd | Systems and methods to forward packets not passed by criteria-based filters in packet forwarding systems |
US9407652B1 (en) | 2015-06-26 | 2016-08-02 | Palantir Technologies Inc. | Network anomaly detection |
US9537880B1 (en) | 2015-08-19 | 2017-01-03 | Palantir Technologies Inc. | Anomalous network monitoring, user behavior detection and database system |
US9740473B2 (en) | 2015-08-26 | 2017-08-22 | Bank Of America Corporation | Software and associated hardware regression and compatibility testing system |
US9454564B1 (en) | 2015-09-09 | 2016-09-27 | Palantir Technologies Inc. | Data integrity checks |
US10652112B2 (en) | 2015-10-02 | 2020-05-12 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Network traffic pre-classification within VM platforms in virtual processing environments |
US10116528B2 (en) | 2015-10-02 | 2018-10-30 | Keysight Technologies Singapore (Holdings) Ptd Ltd | Direct network traffic monitoring within VM platforms in virtual processing environments |
US10044745B1 (en) * | 2015-10-12 | 2018-08-07 | Palantir Technologies, Inc. | Systems for computer network security risk assessment including user compromise analysis associated with a network of devices |
US10142212B2 (en) | 2015-10-26 | 2018-11-27 | Keysight Technologies Singapore (Holdings) Pte Ltd | On demand packet traffic monitoring for network packet communications within virtual processing environments |
US11757946B1 (en) | 2015-12-22 | 2023-09-12 | F5, Inc. | Methods for analyzing network traffic and enforcing network policies and devices thereof |
US10482265B2 (en) * | 2015-12-30 | 2019-11-19 | International Business Machines Corporation | Data-centric monitoring of compliance of distributed applications |
US9992232B2 (en) | 2016-01-14 | 2018-06-05 | Cisco Technology, Inc. | Policy block creation with context-sensitive policy line classification |
US10135855B2 (en) | 2016-01-19 | 2018-11-20 | Honeywell International Inc. | Near-real-time export of cyber-security risk information |
US10505990B1 (en) * | 2016-01-20 | 2019-12-10 | F5 Networks, Inc. | Methods for deterministic enforcement of compliance policies and devices thereof |
US11178150B1 (en) | 2016-01-20 | 2021-11-16 | F5 Networks, Inc. | Methods for enforcing access control list based on managed application and devices thereof |
US10601872B1 (en) | 2016-01-20 | 2020-03-24 | F5 Networks, Inc. | Methods for enhancing enforcement of compliance policies based on security violations and devices thereof |
US9961107B2 (en) * | 2016-02-19 | 2018-05-01 | Secureworks Corp. | System and method for detecting and monitoring persistent events |
US9892441B2 (en) | 2016-04-01 | 2018-02-13 | OneTrust, LLC | Data processing systems and methods for operationalizing privacy compliance and assessing the risk of various respective privacy campaigns |
US10026110B2 (en) | 2016-04-01 | 2018-07-17 | OneTrust, LLC | Data processing systems and methods for generating personal data inventories for organizations and other entities |
US10706447B2 (en) | 2016-04-01 | 2020-07-07 | OneTrust, LLC | Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments |
US10176503B2 (en) | 2016-04-01 | 2019-01-08 | OneTrust, LLC | Data processing systems and methods for efficiently assessing the risk of privacy campaigns |
US10423996B2 (en) | 2016-04-01 | 2019-09-24 | OneTrust, LLC | Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments |
US11004125B2 (en) | 2016-04-01 | 2021-05-11 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
US9892444B2 (en) | 2016-04-01 | 2018-02-13 | OneTrust, LLC | Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments |
US11244367B2 (en) | 2016-04-01 | 2022-02-08 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
US9892442B2 (en) | 2016-04-01 | 2018-02-13 | OneTrust, LLC | Data processing systems and methods for efficiently assessing the risk of privacy campaigns |
US20220164840A1 (en) | 2016-04-01 | 2022-05-26 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
US9898769B2 (en) | 2016-04-01 | 2018-02-20 | OneTrust, LLC | Data processing systems and methods for operationalizing privacy compliance via integrated mobile applications |
US10176502B2 (en) | 2016-04-01 | 2019-01-08 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
US9892443B2 (en) | 2016-04-01 | 2018-02-13 | OneTrust, LLC | Data processing systems for modifying privacy campaign data via electronic messaging systems |
US10454935B2 (en) * | 2016-04-08 | 2019-10-22 | Cloudknox Security Inc. | Method and system to detect discrepancy in infrastructure security configurations from translated security best practice configurations in heterogeneous environments |
US10318904B2 (en) | 2016-05-06 | 2019-06-11 | General Electric Company | Computing system to control the use of physical state attainment of assets to meet temporal performance criteria |
EP3456003A1 (en) * | 2016-05-12 | 2019-03-20 | Telefonaktiebolaget LM Ericsson (PUBL) | A monitoring controller and a method performed thereby for monitoring network performance |
US10169608B2 (en) | 2016-05-13 | 2019-01-01 | Microsoft Technology Licensing, Llc | Dynamic management of data with context-based processing |
US10235534B2 (en) | 2016-06-10 | 2019-03-19 | OneTrust, LLC | Data processing systems for prioritizing data subject access requests for fulfillment and related methods |
US11227247B2 (en) | 2016-06-10 | 2022-01-18 | OneTrust, LLC | Data processing systems and methods for bundled privacy policies |
US10592648B2 (en) | 2016-06-10 | 2020-03-17 | OneTrust, LLC | Consent receipt management systems and related methods |
US11328092B2 (en) | 2016-06-10 | 2022-05-10 | OneTrust, LLC | Data processing systems for processing and managing data subject access in a distributed environment |
US10440062B2 (en) | 2016-06-10 | 2019-10-08 | OneTrust, LLC | Consent receipt management systems and related methods |
US10592692B2 (en) | 2016-06-10 | 2020-03-17 | OneTrust, LLC | Data processing systems for central consent repository and related methods |
US11157600B2 (en) | 2016-06-10 | 2021-10-26 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US11238390B2 (en) | 2016-06-10 | 2022-02-01 | OneTrust, LLC | Privacy management systems and methods |
US10685140B2 (en) | 2016-06-10 | 2020-06-16 | OneTrust, LLC | Consent receipt management systems and related methods |
US11520928B2 (en) | 2016-06-10 | 2022-12-06 | OneTrust, LLC | Data processing systems for generating personal data receipts and related methods |
US10706379B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Data processing systems for automatic preparation for remediation and related methods |
US10496846B1 (en) | 2016-06-10 | 2019-12-03 | OneTrust, LLC | Data processing and communications systems and methods for the efficient implementation of privacy by design |
US11416798B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing systems and methods for providing training in a vendor procurement process |
US11038925B2 (en) | 2016-06-10 | 2021-06-15 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10678945B2 (en) | 2016-06-10 | 2020-06-09 | OneTrust, LLC | Consent receipt management systems and related methods |
US11151233B2 (en) | 2016-06-10 | 2021-10-19 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US10606916B2 (en) | 2016-06-10 | 2020-03-31 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
US11343284B2 (en) | 2016-06-10 | 2022-05-24 | OneTrust, LLC | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance |
US11134086B2 (en) | 2016-06-10 | 2021-09-28 | OneTrust, LLC | Consent conversion optimization systems and related methods |
US10585968B2 (en) | 2016-06-10 | 2020-03-10 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US11416109B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Automated data processing systems and methods for automatically processing data subject access requests using a chatbot |
US10878127B2 (en) | 2016-06-10 | 2020-12-29 | OneTrust, LLC | Data subject access request processing systems and related methods |
US10769301B2 (en) | 2016-06-10 | 2020-09-08 | OneTrust, LLC | Data processing systems for webform crawling to map processing activities and related methods |
US11144622B2 (en) | 2016-06-10 | 2021-10-12 | OneTrust, LLC | Privacy management systems and methods |
US11222309B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US10846433B2 (en) | 2016-06-10 | 2020-11-24 | OneTrust, LLC | Data processing consent management systems and related methods |
US11461500B2 (en) | 2016-06-10 | 2022-10-04 | OneTrust, LLC | Data processing systems for cookie compliance testing with website scanning and related methods |
US11210420B2 (en) | 2016-06-10 | 2021-12-28 | OneTrust, LLC | Data subject access request processing systems and related methods |
US10944725B2 (en) | 2016-06-10 | 2021-03-09 | OneTrust, LLC | Data processing systems and methods for using a data model to select a target data asset in a data migration |
US10873606B2 (en) | 2016-06-10 | 2020-12-22 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10949565B2 (en) | 2016-06-10 | 2021-03-16 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US11228620B2 (en) | 2016-06-10 | 2022-01-18 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US11057356B2 (en) | 2016-06-10 | 2021-07-06 | OneTrust, LLC | Automated data processing systems and methods for automatically processing data subject access requests using a chatbot |
US10565397B1 (en) | 2016-06-10 | 2020-02-18 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US11481710B2 (en) | 2016-06-10 | 2022-10-25 | OneTrust, LLC | Privacy management systems and methods |
US10318761B2 (en) | 2016-06-10 | 2019-06-11 | OneTrust, LLC | Data processing systems and methods for auditing data request compliance |
US10565161B2 (en) | 2016-06-10 | 2020-02-18 | OneTrust, LLC | Data processing systems for processing data subject access requests |
US10282692B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques |
US11341447B2 (en) | 2016-06-10 | 2022-05-24 | OneTrust, LLC | Privacy management systems and methods |
US11544667B2 (en) | 2016-06-10 | 2023-01-03 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US11651104B2 (en) | 2016-06-10 | 2023-05-16 | OneTrust, LLC | Consent receipt management systems and related methods |
US11651106B2 (en) | 2016-06-10 | 2023-05-16 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US10909265B2 (en) | 2016-06-10 | 2021-02-02 | OneTrust, LLC | Application privacy scanning systems and related methods |
US11200341B2 (en) | 2016-06-10 | 2021-12-14 | OneTrust, LLC | Consent receipt management systems and related methods |
US11294939B2 (en) | 2016-06-10 | 2022-04-05 | OneTrust, LLC | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software |
US11301796B2 (en) | 2016-06-10 | 2022-04-12 | OneTrust, LLC | Data processing systems and methods for customizing privacy training |
US11354435B2 (en) | 2016-06-10 | 2022-06-07 | OneTrust, LLC | Data processing systems for data testing to confirm data deletion and related methods |
US10416966B2 (en) | 2016-06-10 | 2019-09-17 | OneTrust, LLC | Data processing systems for identity validation of data subject access requests and related methods |
US10783256B2 (en) | 2016-06-10 | 2020-09-22 | OneTrust, LLC | Data processing systems for data transfer risk identification and related methods |
US10204154B2 (en) | 2016-06-10 | 2019-02-12 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US11418492B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing systems and methods for using a data model to select a target data asset in a data migration |
US10169609B1 (en) | 2016-06-10 | 2019-01-01 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US11336697B2 (en) | 2016-06-10 | 2022-05-17 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10565236B1 (en) | 2016-06-10 | 2020-02-18 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US10503926B2 (en) | 2016-06-10 | 2019-12-10 | OneTrust, LLC | Consent receipt management systems and related methods |
US10346638B2 (en) | 2016-06-10 | 2019-07-09 | OneTrust, LLC | Data processing systems for identifying and modifying processes that are subject to data subject access requests |
US10353673B2 (en) | 2016-06-10 | 2019-07-16 | OneTrust, LLC | Data processing systems for integration of consumer feedback with data subject access requests and related methods |
US11025675B2 (en) | 2016-06-10 | 2021-06-01 | OneTrust, LLC | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance |
US11222142B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems for validating authorization for personal data collection, storage, and processing |
US10997318B2 (en) | 2016-06-10 | 2021-05-04 | OneTrust, LLC | Data processing systems for generating and populating a data inventory for processing data access requests |
US10353674B2 (en) | 2016-06-10 | 2019-07-16 | OneTrust, LLC | Data processing and communications systems and methods for the efficient implementation of privacy by design |
US11392720B2 (en) | 2016-06-10 | 2022-07-19 | OneTrust, LLC | Data processing systems for verification of consent and notice processing and related methods |
US10997315B2 (en) | 2016-06-10 | 2021-05-04 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US10437412B2 (en) | 2016-06-10 | 2019-10-08 | OneTrust, LLC | Consent receipt management systems and related methods |
US10467432B2 (en) | 2016-06-10 | 2019-11-05 | OneTrust, LLC | Data processing systems for use in automatically generating, populating, and submitting data subject access requests |
US10102533B2 (en) | 2016-06-10 | 2018-10-16 | OneTrust, LLC | Data processing and communications systems and methods for the efficient implementation of privacy by design |
US11295316B2 (en) | 2016-06-10 | 2022-04-05 | OneTrust, LLC | Data processing systems for identity validation for consumer rights requests and related methods |
US11277448B2 (en) | 2016-06-10 | 2022-03-15 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10289866B2 (en) | 2016-06-10 | 2019-05-14 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US10181019B2 (en) | 2016-06-10 | 2019-01-15 | OneTrust, LLC | Data processing systems and communications systems and methods for integrating privacy compliance systems with software development and agile tools for privacy design |
US10706176B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Data-processing consent refresh, re-prompt, and recapture systems and related methods |
US10776517B2 (en) | 2016-06-10 | 2020-09-15 | OneTrust, LLC | Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods |
US11222139B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems and methods for automatic discovery and assessment of mobile software development kits |
US11438386B2 (en) | 2016-06-10 | 2022-09-06 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10949170B2 (en) | 2016-06-10 | 2021-03-16 | OneTrust, LLC | Data processing systems for integration of consumer feedback with data subject access requests and related methods |
US10803200B2 (en) | 2016-06-10 | 2020-10-13 | OneTrust, LLC | Data processing systems for processing and managing data subject access in a distributed environment |
US10607028B2 (en) | 2016-06-10 | 2020-03-31 | OneTrust, LLC | Data processing systems for data testing to confirm data deletion and related methods |
US10572686B2 (en) | 2016-06-10 | 2020-02-25 | OneTrust, LLC | Consent receipt management systems and related methods |
US10242228B2 (en) | 2016-06-10 | 2019-03-26 | OneTrust, LLC | Data processing systems for measuring privacy maturity within an organization |
US11023842B2 (en) | 2016-06-10 | 2021-06-01 | OneTrust, LLC | Data processing systems and methods for bundled privacy policies |
US11366786B2 (en) | 2016-06-10 | 2022-06-21 | OneTrust, LLC | Data processing systems for processing data subject access requests |
US10275614B2 (en) | 2016-06-10 | 2019-04-30 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US11636171B2 (en) | 2016-06-10 | 2023-04-25 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
US10282559B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques |
US10726158B2 (en) | 2016-06-10 | 2020-07-28 | OneTrust, LLC | Consent receipt management and automated process blocking systems and related methods |
US10510031B2 (en) | 2016-06-10 | 2019-12-17 | OneTrust, LLC | Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques |
US11100444B2 (en) | 2016-06-10 | 2021-08-24 | OneTrust, LLC | Data processing systems and methods for providing training in a vendor procurement process |
US10346637B2 (en) | 2016-06-10 | 2019-07-09 | OneTrust, LLC | Data processing systems for the identification and deletion of personal data in computer systems |
US10853501B2 (en) | 2016-06-10 | 2020-12-01 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US10452864B2 (en) | 2016-06-10 | 2019-10-22 | OneTrust, LLC | Data processing systems for webform crawling to map processing activities and related methods |
US10614247B2 (en) | 2016-06-10 | 2020-04-07 | OneTrust, LLC | Data processing systems for automated classification of personal information from documents and related methods |
US11410106B2 (en) | 2016-06-10 | 2022-08-09 | OneTrust, LLC | Privacy management systems and methods |
US10776518B2 (en) | 2016-06-10 | 2020-09-15 | OneTrust, LLC | Consent receipt management systems and related methods |
US11475136B2 (en) | 2016-06-10 | 2022-10-18 | OneTrust, LLC | Data processing systems for data transfer risk identification and related methods |
US10839102B2 (en) | 2016-06-10 | 2020-11-17 | OneTrust, LLC | Data processing systems for identifying and modifying processes that are subject to data subject access requests |
US11087260B2 (en) | 2016-06-10 | 2021-08-10 | OneTrust, LLC | Data processing systems and methods for customizing privacy training |
US10282700B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US10509920B2 (en) | 2016-06-10 | 2019-12-17 | OneTrust, LLC | Data processing systems for processing data subject access requests |
US11727141B2 (en) | 2016-06-10 | 2023-08-15 | OneTrust, LLC | Data processing systems and methods for synching privacy-related user consent across multiple computing devices |
US11074367B2 (en) | 2016-06-10 | 2021-07-27 | OneTrust, LLC | Data processing systems for identity validation for consumer rights requests and related methods |
US10289870B2 (en) | 2016-06-10 | 2019-05-14 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US11354434B2 (en) | 2016-06-10 | 2022-06-07 | OneTrust, LLC | Data processing systems for verification of consent and notice processing and related methods |
US11586700B2 (en) | 2016-06-10 | 2023-02-21 | OneTrust, LLC | Data processing systems and methods for automatically blocking the use of tracking tools |
US10430740B2 (en) | 2016-06-10 | 2019-10-01 | One Trust, LLC | Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods |
US11625502B2 (en) | 2016-06-10 | 2023-04-11 | OneTrust, LLC | Data processing systems for identifying and modifying processes that are subject to data subject access requests |
US10706131B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Data processing systems and methods for efficiently assessing the risk of privacy campaigns |
US10438017B2 (en) | 2016-06-10 | 2019-10-08 | OneTrust, LLC | Data processing systems for processing data subject access requests |
US10896394B2 (en) | 2016-06-10 | 2021-01-19 | OneTrust, LLC | Privacy management systems and methods |
US10708305B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Automated data processing systems and methods for automatically processing requests for privacy-related information |
US10454973B2 (en) | 2016-06-10 | 2019-10-22 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10496803B2 (en) | 2016-06-10 | 2019-12-03 | OneTrust, LLC | Data processing systems and methods for efficiently assessing the risk of privacy campaigns |
US11366909B2 (en) | 2016-06-10 | 2022-06-21 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US10776514B2 (en) | 2016-06-10 | 2020-09-15 | OneTrust, LLC | Data processing systems for the identification and deletion of personal data in computer systems |
US11138242B2 (en) | 2016-06-10 | 2021-10-05 | OneTrust, LLC | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software |
US10713387B2 (en) | 2016-06-10 | 2020-07-14 | OneTrust, LLC | Consent conversion optimization systems and related methods |
US11675929B2 (en) | 2016-06-10 | 2023-06-13 | OneTrust, LLC | Data processing consent sharing systems and related methods |
US10762236B2 (en) | 2016-06-10 | 2020-09-01 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
US11146566B2 (en) | 2016-06-10 | 2021-10-12 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US10032172B2 (en) | 2016-06-10 | 2018-07-24 | OneTrust, LLC | Data processing systems for measuring privacy maturity within an organization |
US10284604B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing and scanning systems for generating and populating a data inventory |
US10586075B2 (en) | 2016-06-10 | 2020-03-10 | OneTrust, LLC | Data processing systems for orphaned data identification and deletion and related methods |
US10706174B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Data processing systems for prioritizing data subject access requests for fulfillment and related methods |
US10452866B2 (en) | 2016-06-10 | 2019-10-22 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US11188615B2 (en) | 2016-06-10 | 2021-11-30 | OneTrust, LLC | Data processing consent capture systems and related methods |
US11403377B2 (en) | 2016-06-10 | 2022-08-02 | OneTrust, LLC | Privacy management systems and methods |
US10848523B2 (en) | 2016-06-10 | 2020-11-24 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US11562097B2 (en) | 2016-06-10 | 2023-01-24 | OneTrust, LLC | Data processing systems for central consent repository and related methods |
US11416589B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US11138299B2 (en) | 2016-06-10 | 2021-10-05 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US10798133B2 (en) | 2016-06-10 | 2020-10-06 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10885485B2 (en) | 2016-06-10 | 2021-01-05 | OneTrust, LLC | Privacy management systems and methods |
US10909488B2 (en) | 2016-06-10 | 2021-02-02 | OneTrust, LLC | Data processing systems for assessing readiness for responding to privacy-related incidents |
US11416590B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US10509894B2 (en) | 2016-06-10 | 2019-12-17 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US10796260B2 (en) | 2016-06-10 | 2020-10-06 | OneTrust, LLC | Privacy management systems and methods |
US11188862B2 (en) | 2016-06-10 | 2021-11-30 | OneTrust, LLC | Privacy management systems and methods |
US10642870B2 (en) | 2016-06-10 | 2020-05-05 | OneTrust, LLC | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software |
US10740487B2 (en) | 2016-06-10 | 2020-08-11 | OneTrust, LLC | Data processing systems and methods for populating and maintaining a centralized database of personal data |
US10536476B2 (en) | 2016-07-21 | 2020-01-14 | Sap Se | Realtime triggering framework |
US10305750B1 (en) * | 2016-07-29 | 2019-05-28 | Juniper Networks, Inc. | Methods and apparatus for centralized configuration management of heterogenous network devices through software-based node unification |
US10482241B2 (en) | 2016-08-24 | 2019-11-19 | Sap Se | Visualization of data distributed in multiple dimensions |
US10542016B2 (en) * | 2016-08-31 | 2020-01-21 | Sap Se | Location enrichment in enterprise threat detection |
US10673879B2 (en) | 2016-09-23 | 2020-06-02 | Sap Se | Snapshot of a forensic investigation for enterprise threat detection |
US10630705B2 (en) | 2016-09-23 | 2020-04-21 | Sap Se | Real-time push API for log events in enterprise threat detection |
US10075559B1 (en) * | 2016-10-05 | 2018-09-11 | Sprint Communications Company L.P. | Server configuration management system and methods |
US10534908B2 (en) | 2016-12-06 | 2020-01-14 | Sap Se | Alerts based on entities in security information and event management products |
US10530792B2 (en) | 2016-12-15 | 2020-01-07 | Sap Se | Using frequency analysis in enterprise threat detection to detect intrusions in a computer system |
US10534907B2 (en) | 2016-12-15 | 2020-01-14 | Sap Se | Providing semantic connectivity between a java application server and enterprise threat detection system using a J2EE data |
US11470094B2 (en) | 2016-12-16 | 2022-10-11 | Sap Se | Bi-directional content replication logic for enterprise threat detection |
US10552605B2 (en) | 2016-12-16 | 2020-02-04 | Sap Se | Anomaly detection in enterprise threat detection |
US10764306B2 (en) | 2016-12-19 | 2020-09-01 | Sap Se | Distributing cloud-computing platform content to enterprise threat detection systems |
US11144423B2 (en) | 2016-12-28 | 2021-10-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Dynamic management of monitoring tasks in a cloud environment |
US10812266B1 (en) | 2017-03-17 | 2020-10-20 | F5 Networks, Inc. | Methods for managing security tokens based on security violations and devices thereof |
US10476673B2 (en) | 2017-03-22 | 2019-11-12 | Extrahop Networks, Inc. | Managing session secrets for continuous packet capture systems |
US11343237B1 (en) | 2017-05-12 | 2022-05-24 | F5, Inc. | Methods for managing a federated identity environment using security and access control data and devices thereof |
US11122042B1 (en) | 2017-05-12 | 2021-09-14 | F5 Networks, Inc. | Methods for dynamically managing user access control and devices thereof |
US11888859B2 (en) | 2017-05-15 | 2024-01-30 | Forcepoint Llc | Associating a security risk persona with a phase of a cyber kill chain |
US10999296B2 (en) | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Generating adaptive trust profiles using information derived from similarly situated organizations |
US10977361B2 (en) | 2017-05-16 | 2021-04-13 | Beyondtrust Software, Inc. | Systems and methods for controlling privileged operations |
US10013577B1 (en) | 2017-06-16 | 2018-07-03 | OneTrust, LLC | Data processing systems for identifying whether cookies contain personally identifying information |
US9858439B1 (en) | 2017-06-16 | 2018-01-02 | OneTrust, LLC | Data processing systems for identifying whether cookies contain personally identifying information |
US10530794B2 (en) | 2017-06-30 | 2020-01-07 | Sap Se | Pattern creation in enterprise threat detection |
US10409582B1 (en) * | 2017-07-21 | 2019-09-10 | Jpmorgan Chase Bank, N.A. | Method and system for implementing a retail event management tool |
US10318729B2 (en) | 2017-07-26 | 2019-06-11 | Forcepoint, LLC | Privacy protection during insider threat monitoring |
US10263863B2 (en) * | 2017-08-11 | 2019-04-16 | Extrahop Networks, Inc. | Real-time configuration discovery and management |
EP3673591B1 (en) | 2017-08-24 | 2021-07-21 | Telefonaktiebolaget LM Ericsson (publ) | Method and apparatus for enabling active measurements in internet of things (iot) systems |
US9967292B1 (en) | 2017-10-25 | 2018-05-08 | Extrahop Networks, Inc. | Inline secret sharing |
US10033756B1 (en) * | 2017-10-26 | 2018-07-24 | Hytrust, Inc. | Methods and systems for holistically attesting the trust of heterogeneous compute resources |
US10803178B2 (en) | 2017-10-31 | 2020-10-13 | Forcepoint Llc | Genericized data model to perform a security analytics operation |
US10986111B2 (en) | 2017-12-19 | 2021-04-20 | Sap Se | Displaying a series of events along a time axis in enterprise threat detection |
US10681064B2 (en) | 2017-12-19 | 2020-06-09 | Sap Se | Analysis of complex relationships among information technology security-relevant entities using a network graph |
US11165720B2 (en) | 2017-12-19 | 2021-11-02 | Xilinx, Inc. | Network interface device |
US10686731B2 (en) | 2017-12-19 | 2020-06-16 | Xilinx, Inc. | Network interface device |
US10686872B2 (en) | 2017-12-19 | 2020-06-16 | Xilinx, Inc. | Network interface device |
US10104103B1 (en) | 2018-01-19 | 2018-10-16 | OneTrust, LLC | Data processing systems for tracking reputational risk via scanning and registry lookup |
US10812502B2 (en) | 2018-02-06 | 2020-10-20 | Bank Of America Corporation | Network device owner identification and communication triggering system |
US11265340B2 (en) | 2018-02-06 | 2022-03-01 | Bank Of America Corporation | Exception remediation acceptable use logic platform |
US10862915B2 (en) | 2018-02-06 | 2020-12-08 | Bank Of America Corporation | Exception remediation logic routing and suppression platform |
US10819731B2 (en) | 2018-02-06 | 2020-10-27 | Bank Of America Corporation | Exception remediation logic rolling platform |
US11089042B2 (en) | 2018-02-06 | 2021-08-10 | Bank Of America Corporation | Vulnerability consequence triggering system for application freeze and removal |
US10389574B1 (en) | 2018-02-07 | 2019-08-20 | Extrahop Networks, Inc. | Ranking alerts based on network monitoring |
US10038611B1 (en) | 2018-02-08 | 2018-07-31 | Extrahop Networks, Inc. | Personalization of alerts based on network monitoring |
US10270794B1 (en) | 2018-02-09 | 2019-04-23 | Extrahop Networks, Inc. | Detection of denial of service attacks |
US10728218B2 (en) * | 2018-02-26 | 2020-07-28 | Mcafee, Llc | Gateway with access checkpoint |
US11314787B2 (en) | 2018-04-18 | 2022-04-26 | Forcepoint, LLC | Temporal resolution of an entity |
US11425160B2 (en) * | 2018-06-20 | 2022-08-23 | OneTrust, LLC | Automated risk assessment module with real-time compliance monitoring |
US11436512B2 (en) | 2018-07-12 | 2022-09-06 | Forcepoint, LLC | Generating extracted features from an event |
US10949428B2 (en) | 2018-07-12 | 2021-03-16 | Forcepoint, LLC | Constructing event distributions via a streaming scoring operation |
US11755584B2 (en) | 2018-07-12 | 2023-09-12 | Forcepoint Llc | Constructing distributions of interrelated event features |
US11810012B2 (en) | 2018-07-12 | 2023-11-07 | Forcepoint Llc | Identifying event distributions using interrelated events |
US10838763B2 (en) | 2018-07-17 | 2020-11-17 | Xilinx, Inc. | Network interface device and host processing device |
US10659555B2 (en) | 2018-07-17 | 2020-05-19 | Xilinx, Inc. | Network interface device and host processing device |
US10411978B1 (en) | 2018-08-09 | 2019-09-10 | Extrahop Networks, Inc. | Correlating causes and effects associated with network activity |
US10594718B1 (en) | 2018-08-21 | 2020-03-17 | Extrahop Networks, Inc. | Managing incident response operations based on monitored network activity |
US11811799B2 (en) | 2018-08-31 | 2023-11-07 | Forcepoint Llc | Identifying security risks using distributions of characteristic features extracted from a plurality of events |
US11144675B2 (en) | 2018-09-07 | 2021-10-12 | OneTrust, LLC | Data processing systems and methods for automatically protecting sensitive data within privacy management systems |
US11544409B2 (en) | 2018-09-07 | 2023-01-03 | OneTrust, LLC | Data processing systems and methods for automatically protecting sensitive data within privacy management systems |
US10803202B2 (en) | 2018-09-07 | 2020-10-13 | OneTrust, LLC | Data processing systems for orphaned data identification and deletion and related methods |
US11025659B2 (en) | 2018-10-23 | 2021-06-01 | Forcepoint, LLC | Security system using pseudonyms to anonymously identify entities and corresponding security risk related behaviors |
US11171980B2 (en) | 2018-11-02 | 2021-11-09 | Forcepoint Llc | Contagion risk detection, analysis and protection |
GB201820853D0 (en) | 2018-12-20 | 2019-02-06 | Palantir Technologies Inc | Detection of vulnerabilities in a computer network |
CN111444511A (zh) * | 2018-12-29 | 2020-07-24 | 北京奇虎科技有限公司 | 车载系统的安全防护方法及系统 |
US10514905B1 (en) * | 2019-04-03 | 2019-12-24 | Anaconda, Inc. | System and method of remediating and redeploying out of compliance applications and cloud services |
GB2584018B (en) | 2019-04-26 | 2022-04-13 | Beyondtrust Software Inc | Root-level application selective configuration |
US10965702B2 (en) | 2019-05-28 | 2021-03-30 | Extrahop Networks, Inc. | Detecting injection attacks using passive network monitoring |
CN112084754B (zh) * | 2019-06-12 | 2024-05-10 | 珠海金山办公软件有限公司 | 一种审阅处理的方法、装置、计算机存储介质及终端 |
US11196627B1 (en) * | 2019-06-26 | 2021-12-07 | Amazon Technologies, Inc. | Managed remediation of non-compliant resources |
WO2019170173A2 (en) * | 2019-06-27 | 2019-09-12 | Alibaba Group Holding Limited | Managing cybersecurity vulnerabilities using blockchain networks |
US11363052B2 (en) * | 2019-07-19 | 2022-06-14 | Qualys, Inc. | Attack path and graph creation based on user and system profiling |
US11258816B2 (en) * | 2019-07-23 | 2022-02-22 | Vmware, Inc. | Managing firewall rules based on triggering statistics |
US11165814B2 (en) | 2019-07-29 | 2021-11-02 | Extrahop Networks, Inc. | Modifying triage information based on network monitoring |
US10742530B1 (en) | 2019-08-05 | 2020-08-11 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US11388072B2 (en) | 2019-08-05 | 2022-07-12 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US11321525B2 (en) | 2019-08-23 | 2022-05-03 | Micro Focus Llc | Generation of markup-language script representing identity management rule from natural language-based rule script defining identity management rule |
US10742677B1 (en) | 2019-09-04 | 2020-08-11 | Extrahop Networks, Inc. | Automatic determination of user roles and asset types based on network monitoring |
US10924334B1 (en) * | 2019-09-12 | 2021-02-16 | Salesforce.Com, Inc. | Monitoring distributed systems with auto-remediation |
US11368479B2 (en) * | 2019-09-27 | 2022-06-21 | Musarubra Us Llc | Methods and apparatus to identify and report cloud-based security vulnerabilities |
US11075809B2 (en) * | 2019-12-11 | 2021-07-27 | Vmware, Inc. | Methods and apparatus to deploy security-compliant workload domains |
US11165823B2 (en) | 2019-12-17 | 2021-11-02 | Extrahop Networks, Inc. | Automated preemptive polymorphic deception |
US11494558B2 (en) | 2020-01-06 | 2022-11-08 | Netiq Corporation | Conversion of script with rule elements to a natural language format |
US11223646B2 (en) | 2020-01-22 | 2022-01-11 | Forcepoint, LLC | Using concerning behaviors when performing entity-based risk calculations |
US11630901B2 (en) | 2020-02-03 | 2023-04-18 | Forcepoint Llc | External trigger induced behavioral analyses |
US11080109B1 (en) | 2020-02-27 | 2021-08-03 | Forcepoint Llc | Dynamically reweighting distributions of event observations |
US11429697B2 (en) | 2020-03-02 | 2022-08-30 | Forcepoint, LLC | Eventually consistent entity resolution |
US11836265B2 (en) | 2020-03-02 | 2023-12-05 | Forcepoint Llc | Type-dependent event deduplication |
US11080032B1 (en) | 2020-03-31 | 2021-08-03 | Forcepoint Llc | Containerized infrastructure for deployment of microservices |
US11520903B2 (en) * | 2020-04-10 | 2022-12-06 | Jpmorgan Chase Bank, N.A. | Method and apparatus for implementing a release automation dashboard module |
US11568136B2 (en) | 2020-04-15 | 2023-01-31 | Forcepoint Llc | Automatically constructing lexicons from unlabeled datasets |
US11516206B2 (en) | 2020-05-01 | 2022-11-29 | Forcepoint Llc | Cybersecurity system having digital certificate reputation system |
US11544390B2 (en) | 2020-05-05 | 2023-01-03 | Forcepoint Llc | Method, system, and apparatus for probabilistic identification of encrypted files |
US11030565B1 (en) | 2020-05-18 | 2021-06-08 | Grant Thornton Llp | System and method for audit report generation from structured data |
US11895158B2 (en) | 2020-05-19 | 2024-02-06 | Forcepoint Llc | Cybersecurity system having security policy visualization |
US11797528B2 (en) | 2020-07-08 | 2023-10-24 | OneTrust, LLC | Systems and methods for targeted data discovery |
US11444976B2 (en) | 2020-07-28 | 2022-09-13 | OneTrust, LLC | Systems and methods for automatically blocking the use of tracking tools |
WO2022032072A1 (en) | 2020-08-06 | 2022-02-10 | OneTrust, LLC | Data processing systems and methods for automatically redacting unstructured data from a data subject access request |
US11704387B2 (en) | 2020-08-28 | 2023-07-18 | Forcepoint Llc | Method and system for fuzzy matching and alias matching for streaming data sets |
US11436373B2 (en) | 2020-09-15 | 2022-09-06 | OneTrust, LLC | Data processing systems and methods for detecting tools for the automatic blocking of consent requests |
US20230334158A1 (en) | 2020-09-21 | 2023-10-19 | OneTrust, LLC | Data processing systems and methods for automatically detecting target data transfers and target data processing |
US11463466B2 (en) | 2020-09-23 | 2022-10-04 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
US11310256B2 (en) | 2020-09-23 | 2022-04-19 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
US20220092607A1 (en) * | 2020-09-24 | 2022-03-24 | The Toronto-Dominion Bank | Management of programmatic and compliance workflows using robotic process automation |
US11190589B1 (en) | 2020-10-27 | 2021-11-30 | Forcepoint, LLC | System and method for efficient fingerprinting in cloud multitenant data loss prevention |
US11290328B1 (en) * | 2020-10-30 | 2022-03-29 | Nutanix, Inc. | Intelligent telemetry data collection |
US11700178B2 (en) | 2020-10-30 | 2023-07-11 | Nutanix, Inc. | System and method for managing clusters in an edge network |
US11290330B1 (en) | 2020-10-30 | 2022-03-29 | Nutanix, Inc. | Reconciliation of the edge state in a telemetry platform |
US11397819B2 (en) | 2020-11-06 | 2022-07-26 | OneTrust, LLC | Systems and methods for identifying data processing activities based on data discovery results |
US20220198044A1 (en) * | 2020-12-18 | 2022-06-23 | Paypal, Inc. | Governance management relating to data lifecycle discovery and management |
US11893130B2 (en) | 2020-12-18 | 2024-02-06 | Paypal, Inc. | Data lifecycle discovery and management |
WO2022159901A1 (en) | 2021-01-25 | 2022-07-28 | OneTrust, LLC | Systems and methods for discovery, classification, and indexing of data in a native computing system |
WO2022170047A1 (en) | 2021-02-04 | 2022-08-11 | OneTrust, LLC | Managing custom attributes for domain objects defined within microservices |
US11494515B2 (en) | 2021-02-08 | 2022-11-08 | OneTrust, LLC | Data processing systems and methods for anonymizing data samples in classification analysis |
WO2022173912A1 (en) | 2021-02-10 | 2022-08-18 | OneTrust, LLC | Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system |
US11775348B2 (en) | 2021-02-17 | 2023-10-03 | OneTrust, LLC | Managing custom workflows for domain objects defined within microservices |
US11546661B2 (en) | 2021-02-18 | 2023-01-03 | OneTrust, LLC | Selective redaction of media content |
WO2022192269A1 (en) | 2021-03-08 | 2022-09-15 | OneTrust, LLC | Data transfer discovery and analysis systems and related methods |
US11562078B2 (en) | 2021-04-16 | 2023-01-24 | OneTrust, LLC | Assessing and managing computational risk involved with integrating third party computing functionality within a computing system |
US11349861B1 (en) | 2021-06-18 | 2022-05-31 | Extrahop Networks, Inc. | Identifying network entities based on beaconing activity |
US11296967B1 (en) | 2021-09-23 | 2022-04-05 | Extrahop Networks, Inc. | Combining passive network analysis and active probing |
US11714635B2 (en) * | 2021-11-05 | 2023-08-01 | Capital One Services, Llc | Systems and methods for remediation of software configuration |
US20230161958A1 (en) * | 2021-11-24 | 2023-05-25 | ThoughtTrace, Inc. | Federated system and method for analyzing language coherency, conformance, and anomaly detection |
US11956270B2 (en) * | 2022-02-11 | 2024-04-09 | Oracle International Corporation | Parallel network-based vulnerability scanning |
US11765065B1 (en) | 2022-03-23 | 2023-09-19 | Nutanix, Inc. | System and method for scalable telemetry |
US11843606B2 (en) | 2022-03-30 | 2023-12-12 | Extrahop Networks, Inc. | Detecting abnormal data access based on data similarity |
US20230376833A1 (en) * | 2022-05-18 | 2023-11-23 | Capital One Services, Llc | Hybrid model and system for predicting quality and identifying features and entities of risk controls |
US11620142B1 (en) | 2022-06-03 | 2023-04-04 | OneTrust, LLC | Generating and customizing user interfaces for demonstrating functions of interactive user environments |
Family Cites Families (230)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US2003A (en) * | 1841-03-12 | Improvement in horizontal windivhlls | ||
US6337552B1 (en) * | 1999-01-20 | 2002-01-08 | Sony Corporation | Robot apparatus |
US4999806A (en) * | 1987-09-04 | 1991-03-12 | Fred Chernow | Software distribution system |
US4954941A (en) * | 1988-08-31 | 1990-09-04 | Bell Communications Research, Inc. | Method and apparatus for program updating |
CA2053261A1 (en) | 1989-04-28 | 1990-10-29 | Gary D. Hornbuckle | Method and apparatus for remotely controlling and monitoring the use of computer software |
JPH04130950A (ja) * | 1990-09-21 | 1992-05-01 | Toshiba Corp | ネットワークシステム |
US5175732A (en) | 1991-02-15 | 1992-12-29 | Standard Microsystems Corp. | Method and apparatus for controlling data communication operations within stations of a local-area network |
US5237614A (en) | 1991-06-07 | 1993-08-17 | Security Dynamics Technologies, Inc. | Integrated network security system |
US5805897A (en) * | 1992-07-31 | 1998-09-08 | International Business Machines Corporation | System and method for remote software configuration and distribution |
WO1994025913A2 (en) | 1993-04-30 | 1994-11-10 | Novadigm, Inc. | Method and apparatus for enterprise desktop management |
AU7210894A (en) * | 1993-06-25 | 1995-01-17 | Xircom, Inc. | Virtual carrier detection for wireless local area network with distributed control |
US5860012A (en) | 1993-09-30 | 1999-01-12 | Intel Corporation | Installation of application software through a network from a source computer system on to a target computer system |
US5544327A (en) * | 1994-03-01 | 1996-08-06 | International Business Machines Corporation | Load balancing in video-on-demand servers by allocating buffer to streams with successively larger buffer requirements until the buffer requirements of a stream can not be satisfied |
US5564038A (en) * | 1994-05-20 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for providing a trial period for a software license product using a date stamp and designated test period |
US5787246A (en) * | 1994-05-27 | 1998-07-28 | Microsoft Corporation | System for configuring devices for a computer system |
US6282712B1 (en) | 1995-03-10 | 2001-08-28 | Microsoft Corporation | Automatic software installation on heterogeneous networked computer systems |
US5742829A (en) * | 1995-03-10 | 1998-04-21 | Microsoft Corporation | Automatic software installation on heterogeneous networked client computer systems |
US5699275A (en) | 1995-04-12 | 1997-12-16 | Highwaymaster Communications, Inc. | System and method for remote patching of operating code located in a mobile unit |
US6078945A (en) * | 1995-06-21 | 2000-06-20 | Tao Group Limited | Operating system for use with computer networks incorporating two or more data processors linked together for parallel processing and incorporating improved dynamic load-sharing techniques |
AUPN479695A0 (en) * | 1995-08-16 | 1995-09-07 | Telstra Corporation Limited | A network analysis system |
US5852812A (en) | 1995-08-23 | 1998-12-22 | Microsoft Corporation | Billing system for a network |
US5781534A (en) * | 1995-10-31 | 1998-07-14 | Novell, Inc. | Method and apparatus for determining characteristics of a path |
US5845077A (en) | 1995-11-27 | 1998-12-01 | Microsoft Corporation | Method and system for identifying and obtaining computer software from a remote computer |
JPH09214493A (ja) | 1996-02-08 | 1997-08-15 | Hitachi Ltd | ネットワークシステム |
US5821937A (en) * | 1996-02-23 | 1998-10-13 | Netsuite Development, L.P. | Computer method for updating a network design |
US5764913A (en) | 1996-04-05 | 1998-06-09 | Microsoft Corporation | Computer network status monitoring system |
US6049671A (en) * | 1996-04-18 | 2000-04-11 | Microsoft Corporation | Method for identifying and obtaining computer software from a network computer |
US5881236A (en) * | 1996-04-26 | 1999-03-09 | Hewlett-Packard Company | System for installation of software on a remote computer system over a network using checksums and password protection |
US5933646A (en) | 1996-05-10 | 1999-08-03 | Apple Computer, Inc. | Software manager for administration of a computer operating system |
US6151643A (en) | 1996-06-07 | 2000-11-21 | Networks Associates, Inc. | Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer |
US6052710A (en) | 1996-06-28 | 2000-04-18 | Microsoft Corporation | System and method for making function calls over a distributed network |
US5799002A (en) | 1996-07-02 | 1998-08-25 | Microsoft Corporation | Adaptive bandwidth throttling for network services |
US5919247A (en) * | 1996-07-24 | 1999-07-06 | Marimba, Inc. | Method for the distribution of code and data updates |
US5892903A (en) * | 1996-09-12 | 1999-04-06 | Internet Security Systems, Inc. | Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system |
US5991802A (en) | 1996-11-27 | 1999-11-23 | Microsoft Corporation | Method and system for invoking methods of objects over the internet |
US6029247A (en) | 1996-12-09 | 2000-02-22 | Novell, Inc. | Method and apparatus for transmitting secured data |
US6061740A (en) | 1996-12-09 | 2000-05-09 | Novell, Inc. | Method and apparatus for heterogeneous network management |
US5854794A (en) | 1996-12-16 | 1998-12-29 | Ag Communication Systems Corporation | Digital transmission framing system |
US5987611A (en) * | 1996-12-31 | 1999-11-16 | Zone Labs, Inc. | System and methodology for managing internet access on a per application basis for client computers connected to the internet |
AUPO799197A0 (en) | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Image processing method and apparatus (ART01) |
US5933826A (en) * | 1997-03-21 | 1999-08-03 | Novell, Inc. | Method and apparatus for securing and storing executable content |
US6425006B1 (en) * | 1997-05-13 | 2002-07-23 | Micron Technology, Inc. | Alert configurator and manager |
US5968176A (en) | 1997-05-29 | 1999-10-19 | 3Com Corporation | Multilayer firewall system |
US6219675B1 (en) * | 1997-06-05 | 2001-04-17 | Microsoft Corporation | Distribution of a centralized database |
US6073142A (en) * | 1997-06-23 | 2000-06-06 | Park City Group | Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments |
US6016499A (en) * | 1997-07-21 | 2000-01-18 | Novell, Inc. | System and method for accessing a directory services respository |
US6199181B1 (en) | 1997-09-09 | 2001-03-06 | Perfecto Technologies Ltd. | Method and system for maintaining restricted operating environments for application programs or operating systems |
US6282709B1 (en) | 1997-11-12 | 2001-08-28 | Philips Electronics North America Corporation | Software update manager |
US5974454A (en) | 1997-11-14 | 1999-10-26 | Microsoft Corporation | Method and system for installing and updating program module components |
US6151708A (en) | 1997-12-19 | 2000-11-21 | Microsoft Corporation | Determining program update availability via set intersection over a sub-optical pathway |
US6035423A (en) | 1997-12-31 | 2000-03-07 | Network Associates, Inc. | Method and system for providing automated updating and upgrading of antivirus applications using a computer network |
US6094679A (en) | 1998-01-16 | 2000-07-25 | Microsoft Corporation | Distribution of software in a computer network environment |
US6202207B1 (en) | 1998-01-28 | 2001-03-13 | International Business Machines Corporation | Method and a mechanism for synchronized updating of interoperating software |
US5987610A (en) | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
US6108649A (en) | 1998-03-03 | 2000-08-22 | Novell, Inc. | Method and system for supplanting a first name base with a second name base |
US6279113B1 (en) | 1998-03-16 | 2001-08-21 | Internet Tools, Inc. | Dynamic signature inspection-based network intrusion detection |
US6279156B1 (en) | 1999-01-26 | 2001-08-21 | Dell Usa, L.P. | Method of installing software on and/or testing a computer system |
US6282175B1 (en) * | 1998-04-23 | 2001-08-28 | Hewlett-Packard Company | Method for tracking configuration changes in networks of computer systems through historical monitoring of configuration status of devices on the network. |
US6298445B1 (en) | 1998-04-30 | 2001-10-02 | Netect, Ltd. | Computer security |
US6408391B1 (en) * | 1998-05-06 | 2002-06-18 | Prc Inc. | Dynamic system defense for information warfare |
US6216175B1 (en) * | 1998-06-08 | 2001-04-10 | Microsoft Corporation | Method for upgrading copies of an original file with same update data after normalizing differences between copies created during respective original installations |
AU4568299A (en) * | 1998-06-15 | 2000-01-05 | Dmw Worldwide, Inc. | Method and apparatus for assessing the security of a computer system |
US6185689B1 (en) * | 1998-06-24 | 2001-02-06 | Richard S. Carson & Assoc., Inc. | Method for network self security assessment |
US6735701B1 (en) * | 1998-06-25 | 2004-05-11 | Macarthur Investments, Llc | Network policy management and effectiveness system |
US6324656B1 (en) | 1998-06-30 | 2001-11-27 | Cisco Technology, Inc. | System and method for rules-driven multi-phase network vulnerability assessment |
US6282546B1 (en) * | 1998-06-30 | 2001-08-28 | Cisco Technology, Inc. | System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment |
US7165152B2 (en) * | 1998-06-30 | 2007-01-16 | Emc Corporation | Method and apparatus for managing access to storage devices in a storage system with access control |
US6347375B1 (en) | 1998-07-08 | 2002-02-12 | Ontrack Data International, Inc | Apparatus and method for remote virus diagnosis and repair |
US6249801B1 (en) * | 1998-07-15 | 2001-06-19 | Radware Ltd. | Load balancing |
US6272677B1 (en) | 1998-08-28 | 2001-08-07 | International Business Machines Corporation | Method and system for automatic detection and distribution of code version updates |
US6263362B1 (en) * | 1998-09-01 | 2001-07-17 | Bigfix, Inc. | Inspector for computed relevance messaging |
US6311278B1 (en) | 1998-09-09 | 2001-10-30 | Sanctum Ltd. | Method and system for extracting application protocol characteristics |
US6115743A (en) * | 1998-09-22 | 2000-09-05 | Mci Worldcom, Inc. | Interface system for integrated monitoring and management of network devices in a telecommunication network |
US6138157A (en) | 1998-10-12 | 2000-10-24 | Freshwater Software, Inc. | Method and apparatus for testing web sites |
US6321338B1 (en) * | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
US6947398B1 (en) | 1998-11-13 | 2005-09-20 | Lucent Technologies Inc. | Addressing scheme for a multimedia mobile network |
US6266774B1 (en) * | 1998-12-08 | 2001-07-24 | Mcafee.Com Corporation | Method and system for securing, managing or optimizing a personal computer |
US6226372B1 (en) | 1998-12-11 | 2001-05-01 | Securelogix Corporation | Tightly integrated cooperative telecommunications firewall and scanner with distributed capabilities |
US6574737B1 (en) * | 1998-12-23 | 2003-06-03 | Symantec Corporation | System for penetrating computer or computer network |
US6415321B1 (en) * | 1998-12-29 | 2002-07-02 | Cisco Technology, Inc. | Domain mapping method and system |
US6301668B1 (en) | 1998-12-29 | 2001-10-09 | Cisco Technology, Inc. | Method and system for adaptive network security using network vulnerability assessment |
US6205552B1 (en) * | 1998-12-31 | 2001-03-20 | Mci Worldcom, Inc. | Method and apparatus for checking security vulnerability of networked devices |
US6477651B1 (en) * | 1999-01-08 | 2002-11-05 | Cisco Technology, Inc. | Intrusion detection system and method having dynamically loaded signatures |
US6487666B1 (en) | 1999-01-15 | 2002-11-26 | Cisco Technology, Inc. | Intrusion detection signature analysis using regular expressions and logical operators |
US6157618A (en) | 1999-01-26 | 2000-12-05 | Microsoft Corporation | Distributed internet user experience monitoring system |
US6356941B1 (en) | 1999-02-22 | 2002-03-12 | Cyber-Ark Software Ltd. | Network vaults |
US6380851B1 (en) * | 1999-05-12 | 2002-04-30 | Schlumberger Resource Management Services, Inc. | Processing and presenting information received from a plurality of remote sensors |
US6721713B1 (en) | 1999-05-27 | 2004-04-13 | Andersen Consulting Llp | Business alliance identification in a web architecture framework |
EP1143681A3 (en) | 1999-06-10 | 2003-12-10 | Alcatel Internetworking, Inc. | Satistics aggregation for policy based network |
US7346929B1 (en) | 1999-07-29 | 2008-03-18 | International Business Machines Corporation | Method and apparatus for auditing network security |
US7073198B1 (en) * | 1999-08-26 | 2006-07-04 | Ncircle Network Security, Inc. | Method and system for detecting a vulnerability in a network |
US6281790B1 (en) | 1999-09-01 | 2001-08-28 | Net Talon Security Systems, Inc. | Method and apparatus for remotely monitoring a site |
US6493871B1 (en) | 1999-09-16 | 2002-12-10 | Microsoft Corporation | Method and system for downloading updates for software installation |
US6789202B1 (en) * | 1999-10-15 | 2004-09-07 | Networks Associates Technology, Inc. | Method and apparatus for providing a policy-driven intrusion detection system |
IL149356A0 (en) * | 1999-11-03 | 2002-11-10 | Wayport Inc | Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure |
US6684253B1 (en) | 1999-11-18 | 2004-01-27 | Wachovia Bank, N.A., As Administrative Agent | Secure segregation of data of two or more domains or trust realms transmitted through a common data channel |
US6460050B1 (en) | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
KR100321988B1 (ko) * | 1999-12-31 | 2004-09-07 | 삼성전자 주식회사 | 유럽형 이동통신시스템에 이용되는 다수의 기본 주파수와비트맵을 이용한 주파수 리스트 |
US6957348B1 (en) | 2000-01-10 | 2005-10-18 | Ncircle Network Security, Inc. | Interoperability of vulnerability and intrusion detection systems |
US7849117B2 (en) * | 2000-01-12 | 2010-12-07 | Knowledge Sphere, Inc. | Multi-term frequency analysis |
US7315801B1 (en) | 2000-01-14 | 2008-01-01 | Secure Computing Corporation | Network security modeling system and method |
US7096502B1 (en) * | 2000-02-08 | 2006-08-22 | Harris Corporation | System and method for assessing the security posture of a network |
US20010034846A1 (en) | 2000-02-28 | 2001-10-25 | Peter Beery | Digital data and software security protection |
AU2001237696A1 (en) * | 2000-03-03 | 2001-09-12 | Sanctum Ltd. | System for determining web application vulnerabilities |
US7159237B2 (en) | 2000-03-16 | 2007-01-02 | Counterpane Internet Security, Inc. | Method and system for dynamic network intrusion monitoring, detection and response |
AU2001249471A1 (en) * | 2000-03-27 | 2001-10-08 | Network Security Systems, Inc. | Internet/network security method and system for checking security of a client from a remote facility |
AU2001257400A1 (en) * | 2000-04-28 | 2001-11-12 | Internet Security Systems, Inc. | System and method for managing security events on a network |
US7574740B1 (en) | 2000-04-28 | 2009-08-11 | International Business Machines Corporation | Method and system for intrusion detection in a computer network |
US6553873B2 (en) | 2000-05-03 | 2003-04-29 | Power Tork Hydraulics, Inc. | Hydraulic wrench control valve systems |
US6862286B1 (en) * | 2000-05-08 | 2005-03-01 | 3Com Corporation | Tracking dynamic addresses on a network |
JP2002056176A (ja) | 2000-06-01 | 2002-02-20 | Asgent Inc | セキュリティポリシー構築方法及び装置並びにセキュリティポリシー構築を支援する方法及び装置 |
US7917647B2 (en) * | 2000-06-16 | 2011-03-29 | Mcafee, Inc. | Method and apparatus for rate limiting |
US20030061506A1 (en) * | 2001-04-05 | 2003-03-27 | Geoffrey Cooper | System and method for security policy |
US6901519B1 (en) * | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
US6751661B1 (en) * | 2000-06-22 | 2004-06-15 | Applied Systems Intelligence, Inc. | Method and system for providing intelligent network management |
US20020053020A1 (en) * | 2000-06-30 | 2002-05-02 | Raytheon Company | Secure compartmented mode knowledge management portal |
US7587368B2 (en) * | 2000-07-06 | 2009-09-08 | David Paul Felsher | Information record infrastructure, system and method |
US7069589B2 (en) * | 2000-07-14 | 2006-06-27 | Computer Associates Think, Inc.. | Detection of a class of viral code |
US20020061001A1 (en) * | 2000-08-25 | 2002-05-23 | The Regents Of The University Of California | Dynamic source tracing (DST) routing protocol for wireless networks |
GB0022485D0 (en) * | 2000-09-13 | 2000-11-01 | Apl Financial Services Oversea | Monitoring network activity |
US20020035542A1 (en) * | 2000-09-15 | 2002-03-21 | Tumey David M. | Transaction authentication system utilizing a key with integrated biometric sensor |
US7178166B1 (en) | 2000-09-19 | 2007-02-13 | Internet Security Systems, Inc. | Vulnerability assessment and authentication of a computer by a local scanner |
US6990660B2 (en) * | 2000-09-22 | 2006-01-24 | Patchlink Corporation | Non-invasive automatic offsite patch fingerprinting and updating system and method |
US20040003266A1 (en) | 2000-09-22 | 2004-01-01 | Patchlink Corporation | Non-invasive automatic offsite patch fingerprinting and updating system and method |
US6766458B1 (en) * | 2000-10-03 | 2004-07-20 | Networks Associates Technology, Inc. | Testing a computer system |
US8275636B2 (en) | 2000-10-26 | 2012-09-25 | American International Group, Inc. | Identity insurance transaction method |
US6766165B2 (en) * | 2000-12-05 | 2004-07-20 | Nortel Networks Limited | Method and system for remote and local mobile network management |
US7036144B2 (en) | 2000-12-21 | 2006-04-25 | Jon Ryan Welcher | Selective prevention of undesired communications within a computer network |
US7058968B2 (en) * | 2001-01-10 | 2006-06-06 | Cisco Technology, Inc. | Computer security and management system |
US7058566B2 (en) | 2001-01-24 | 2006-06-06 | Consulting & Clinical Psychology, Ltd. | System and method for computer analysis of computer generated communications to produce indications and warning of dangerous behavior |
US7168093B2 (en) * | 2001-01-25 | 2007-01-23 | Solutionary, Inc. | Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures |
US7389265B2 (en) | 2001-01-30 | 2008-06-17 | Goldman Sachs & Co. | Systems and methods for automated political risk management |
US20020103658A1 (en) * | 2001-01-31 | 2002-08-01 | Vaishali Angal | Process for compiling and centralizing business data |
AU2002243763A1 (en) * | 2001-01-31 | 2002-08-12 | Internet Security Systems, Inc. | Method and system for configuring and scheduling security audits of a computer network |
US20020116639A1 (en) | 2001-02-21 | 2002-08-22 | International Business Machines Corporation | Method and apparatus for providing a business service for the detection, notification, and elimination of computer viruses |
JP2002330177A (ja) | 2001-03-02 | 2002-11-15 | Seer Insight Security Inc | セキュリティ管理サーバおよびこれと連携して動作するホストサーバ |
US6920558B2 (en) | 2001-03-20 | 2005-07-19 | Networks Associates Technology, Inc. | Method and apparatus for securely and dynamically modifying security policy configurations in a distributed system |
AU2002256018A1 (en) * | 2001-03-29 | 2002-10-15 | Accenture Llp | Overall risk in a system |
US7089589B2 (en) | 2001-04-10 | 2006-08-08 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for the detection, notification, and elimination of certain computer viruses on a network using a promiscuous system as bait |
US6754895B1 (en) * | 2001-04-26 | 2004-06-22 | Palm Source, Inc. | Method and system for automatic firmware updates in a portable hand-held device |
US20030028803A1 (en) * | 2001-05-18 | 2003-02-06 | Bunker Nelson Waldo | Network vulnerability assessment system and method |
US20030056116A1 (en) | 2001-05-18 | 2003-03-20 | Bunker Nelson Waldo | Reporter |
US20020184533A1 (en) | 2001-05-30 | 2002-12-05 | Fox Paul D. | System and method for providing network security policy enforcement |
US7003561B1 (en) | 2001-06-29 | 2006-02-21 | Mcafee, Inc. | System, method and computer program product for improved efficiency in network assessment utilizing a port status pre-qualification procedure |
US7124181B1 (en) * | 2001-06-29 | 2006-10-17 | Mcafee, Inc. | System, method and computer program product for improved efficiency in network assessment utilizing variable timeout values |
DE60220214T2 (de) * | 2001-06-29 | 2008-01-24 | Stonesoft Corp. | Methode und System zum Entdecken von Eindringlingen |
US7146642B1 (en) | 2001-06-29 | 2006-12-05 | Mcafee, Inc. | System, method and computer program product for detecting modifications to risk assessment scanning caused by an intermediate device |
US7096503B1 (en) * | 2001-06-29 | 2006-08-22 | Mcafee, Inc. | Network-based risk-assessment tool for remotely detecting local computer vulnerabilities |
US20040107360A1 (en) * | 2002-12-02 | 2004-06-03 | Zone Labs, Inc. | System and Methodology for Policy Enforcement |
US20040187032A1 (en) * | 2001-08-07 | 2004-09-23 | Christoph Gels | Method, data carrier, computer system and computer progamme for the identification and defence of attacks in server of network service providers and operators |
US6976068B2 (en) | 2001-09-13 | 2005-12-13 | Mcafee, Inc. | Method and apparatus to facilitate remote software management by applying network address-sorting rules on a hierarchical directory structure |
US20030196097A1 (en) * | 2001-09-19 | 2003-10-16 | Korosec Jason A. | System and method for airport security employing identity validation |
US7433826B2 (en) * | 2001-09-19 | 2008-10-07 | Eleytheria, Ltd | System and method for identity validation for a regulated transaction |
JP4237055B2 (ja) | 2001-09-28 | 2009-03-11 | ファイバーリンク コミュニケーションズ コーポレーション | クライアント側網アクセス・ポリシー及び管理アプリケーション |
US20030065942A1 (en) * | 2001-09-28 | 2003-04-03 | Lineman David J. | Method and apparatus for actively managing security policies for users and computers in a network |
US7069581B2 (en) | 2001-10-04 | 2006-06-27 | Mcafee, Inc. | Method and apparatus to facilitate cross-domain push deployment of software in an enterprise environment |
US20030135749A1 (en) * | 2001-10-31 | 2003-07-17 | Gales George S. | System and method of defining the security vulnerabilities of a computer system |
US20030101353A1 (en) * | 2001-10-31 | 2003-05-29 | Tarquini Richard Paul | Method, computer-readable medium, and node for detecting exploits based on an inbound signature of the exploit and an outbound signature in response thereto |
US6546493B1 (en) * | 2001-11-30 | 2003-04-08 | Networks Associates Technology, Inc. | System, method and computer program product for risk assessment scanning based on detected anomalous events |
US7398389B2 (en) * | 2001-12-20 | 2008-07-08 | Coretrace Corporation | Kernel-based network security infrastructure |
KR20040069324A (ko) | 2001-12-31 | 2004-08-05 | 시타델 시큐리티 소프트웨어, 인크. | 컴퓨터 취약성 자동 해결 시스템 |
US20030130953A1 (en) * | 2002-01-09 | 2003-07-10 | Innerpresence Networks, Inc. | Systems and methods for monitoring the presence of assets within a system and enforcing policies governing assets |
US7543056B2 (en) | 2002-01-15 | 2009-06-02 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7152105B2 (en) | 2002-01-15 | 2006-12-19 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7257630B2 (en) * | 2002-01-15 | 2007-08-14 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7243148B2 (en) * | 2002-01-15 | 2007-07-10 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7664845B2 (en) * | 2002-01-15 | 2010-02-16 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
CA2473444C (en) | 2002-01-15 | 2009-09-08 | Foundstone, Inc. | System and method for network vulnerability detection and reporting |
US8256002B2 (en) | 2002-01-18 | 2012-08-28 | Alcatel Lucent | Tool, method and apparatus for assessing network security |
JP4152108B2 (ja) | 2002-01-18 | 2008-09-17 | 株式会社コムスクエア | 脆弱点監視方法及びシステム |
US20030154269A1 (en) * | 2002-02-14 | 2003-08-14 | Nyanchama Matunda G. | Method and system for quantitatively assessing computer network vulnerability |
US7058970B2 (en) | 2002-02-27 | 2006-06-06 | Intel Corporation | On connect security scan and delivery by a network security authority |
US20030172291A1 (en) * | 2002-03-08 | 2003-09-11 | Paul Judge | Systems and methods for automated whitelisting in monitored communications |
US9087319B2 (en) * | 2002-03-11 | 2015-07-21 | Oracle America, Inc. | System and method for designing, developing and implementing internet service provider architectures |
US6715084B2 (en) | 2002-03-26 | 2004-03-30 | Bellsouth Intellectual Property Corporation | Firewall system and method via feedback from broad-scope monitoring for intrusion detection |
MXPA04009359A (es) * | 2002-03-27 | 2005-01-25 | Ibm | Metodos, aparato y productos de programa para puntos de acceso inalambricos. |
US20030188189A1 (en) * | 2002-03-27 | 2003-10-02 | Desai Anish P. | Multi-level and multi-platform intrusion detection and response system |
US20030196123A1 (en) * | 2002-03-29 | 2003-10-16 | Rowland Craig H. | Method and system for analyzing and addressing alarms from network intrusion detection systems |
US20030220940A1 (en) | 2002-04-15 | 2003-11-27 | Core Sdi, Incorporated | Secure auditing of information systems |
US6978463B2 (en) | 2002-04-23 | 2005-12-20 | Motorola, Inc. | Programmatic universal policy based software component system for software component framework |
US7290275B2 (en) * | 2002-04-29 | 2007-10-30 | Schlumberger Omnes, Inc. | Security maturity assessment method |
US20030212779A1 (en) | 2002-04-30 | 2003-11-13 | Boyter Brian A. | System and Method for Network Security Scanning |
US7359962B2 (en) | 2002-04-30 | 2008-04-15 | 3Com Corporation | Network security system integration |
US20030208606A1 (en) | 2002-05-04 | 2003-11-06 | Maguire Larry Dean | Network isolation system and method |
WO2003107211A1 (en) | 2002-06-18 | 2003-12-24 | Esecurityonline | Methods and systems for managing enterprise assets |
US7350203B2 (en) * | 2002-07-23 | 2008-03-25 | Alfred Jahn | Network security software |
US20040064731A1 (en) * | 2002-09-26 | 2004-04-01 | Nguyen Timothy Thien-Kiem | Integrated security administrator |
US7437760B2 (en) * | 2002-10-10 | 2008-10-14 | International Business Machines Corporation | Antiviral network system |
US7603711B2 (en) | 2002-10-31 | 2009-10-13 | Secnap Networks Security, LLC | Intrusion detection system |
US20040098621A1 (en) * | 2002-11-20 | 2004-05-20 | Brandl Raymond | System and method for selectively isolating a computer from a computer network |
US20040103309A1 (en) * | 2002-11-27 | 2004-05-27 | Tracy Richard P. | Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing threat vulnerability feed |
AU2003298898A1 (en) * | 2002-12-02 | 2004-06-23 | Elemental Security | System and method for providing an enterprise-based computer security policy |
US6859793B1 (en) * | 2002-12-19 | 2005-02-22 | Networks Associates Technology, Inc. | Software license reporting and control system and method |
US7552472B2 (en) * | 2002-12-19 | 2009-06-23 | International Business Machines Corporation | Developing and assuring policy documents through a process of refinement and classification |
US7409721B2 (en) | 2003-01-21 | 2008-08-05 | Symantac Corporation | Network risk analysis |
US7624422B2 (en) * | 2003-02-14 | 2009-11-24 | Preventsys, Inc. | System and method for security information normalization |
US7627891B2 (en) | 2003-02-14 | 2009-12-01 | Preventsys, Inc. | Network audit and policy assurance system |
JP2004273670A (ja) * | 2003-03-07 | 2004-09-30 | Renesas Technology Corp | 半導体装置 |
US7024548B1 (en) | 2003-03-10 | 2006-04-04 | Cisco Technology, Inc. | Methods and apparatus for auditing and tracking changes to an existing configuration of a computerized device |
SG115533A1 (en) * | 2003-04-01 | 2005-10-28 | Maximus Consulting Pte Ltd | Risk control system |
US8122499B2 (en) * | 2003-04-16 | 2012-02-21 | Hobnob, Inc. | Network security apparatus and method |
US7328454B2 (en) | 2003-04-24 | 2008-02-05 | At&T Delaware Intellectual Property, Inc. | Systems and methods for assessing computer security |
US7451488B2 (en) | 2003-04-29 | 2008-11-11 | Securify, Inc. | Policy-based vulnerability assessment |
US7664036B2 (en) * | 2003-05-22 | 2010-02-16 | Broadcom Corporation | Dynamic real-time quality management of packetized communications in a network environment |
US8266699B2 (en) * | 2003-07-01 | 2012-09-11 | SecurityProfiling Inc. | Multiple-path remediation |
US7346922B2 (en) * | 2003-07-25 | 2008-03-18 | Netclarity, Inc. | Proactive network security system to protect against hackers |
US7295831B2 (en) * | 2003-08-12 | 2007-11-13 | 3E Technologies International, Inc. | Method and system for wireless intrusion detection prevention and security management |
US7260844B1 (en) * | 2003-09-03 | 2007-08-21 | Arcsight, Inc. | Threat detection in a network security system |
JP4086753B2 (ja) * | 2003-10-03 | 2008-05-14 | キヤノン株式会社 | 画像形成装置及びその駆動制御方法 |
US7752320B2 (en) * | 2003-11-25 | 2010-07-06 | Avaya Inc. | Method and apparatus for content based authentication for network access |
US7533413B2 (en) * | 2003-12-05 | 2009-05-12 | Microsoft Corporation | Method and system for processing events |
US8005580B2 (en) * | 2003-12-09 | 2011-08-23 | The Boeing Company | Aircraft galley systems and methods for managing electric power for aircraft galley systems |
US20050201297A1 (en) | 2003-12-12 | 2005-09-15 | Cyrus Peikari | Diagnosis of embedded, wireless mesh networks with real-time, flexible, location-specific signaling |
US8281114B2 (en) | 2003-12-23 | 2012-10-02 | Check Point Software Technologies, Inc. | Security system with methodology for defending against security breaches of peripheral devices |
US7530104B1 (en) | 2004-02-09 | 2009-05-05 | Symantec Corporation | Threat analysis |
US7523308B2 (en) | 2004-02-23 | 2009-04-21 | Microsoft Corporation | Method and system for dynamic system protection |
US20050216957A1 (en) | 2004-03-25 | 2005-09-29 | Banzhof Carl E | Method and apparatus for protecting a remediated computer network from entry of a vulnerable computer system thereinto |
US8201257B1 (en) * | 2004-03-31 | 2012-06-12 | Mcafee, Inc. | System and method of managing network security risks |
US7286834B2 (en) * | 2004-07-13 | 2007-10-23 | Sbc Knowledge Ventures, Lp | System and method for location based policy management |
US7059973B2 (en) * | 2004-09-10 | 2006-06-13 | Callaway Golf Company | Multiple material golf club head |
US8312549B2 (en) * | 2004-09-24 | 2012-11-13 | Ygor Goldberg | Practical threat analysis |
US20060080653A1 (en) * | 2004-10-12 | 2006-04-13 | Microsoft Corporation | Methods and systems for patch distribution |
US20060101517A1 (en) | 2004-10-28 | 2006-05-11 | Banzhof Carl E | Inventory management-based computer vulnerability resolution system |
US7278163B2 (en) * | 2005-02-22 | 2007-10-02 | Mcafee, Inc. | Security risk analysis system and method |
US8151258B2 (en) * | 2005-03-09 | 2012-04-03 | Ipass Inc. | Managing software patches |
US8090660B2 (en) | 2005-06-08 | 2012-01-03 | Mcafee, Inc. | Pay per use security billing method and architecture |
US7680880B2 (en) * | 2006-04-25 | 2010-03-16 | Mcafee, Inc. | System and method for protecting a computer network |
US7904456B2 (en) | 2006-09-01 | 2011-03-08 | Robert John Hennan | Security monitoring tool for computer network |
US8806621B2 (en) * | 2009-11-16 | 2014-08-12 | Noblis, Inc. | Computer network security platform |
US20110138469A1 (en) | 2009-12-03 | 2011-06-09 | Recursion Software, Inc. | System and method for resolving vulnerabilities in a computer network |
-
2004
- 2004-02-13 US US10/778,837 patent/US7624422B2/en not_active Expired - Fee Related
- 2004-02-13 JP JP2006503561A patent/JP2006518080A/ja active Pending
- 2004-02-13 US US10/778,770 patent/US8561175B2/en active Active
- 2004-02-13 WO PCT/US2004/004292 patent/WO2004075006A2/en active Application Filing
- 2004-02-13 EP EP04711110.9A patent/EP1593228B8/en not_active Expired - Lifetime
- 2004-02-13 US US10/778,779 patent/US8091117B2/en active Active
- 2004-02-13 US US10/778,836 patent/US7536456B2/en active Active
-
2011
- 2011-12-06 US US13/312,978 patent/US8793763B2/en not_active Expired - Lifetime
- 2011-12-06 US US13/312,963 patent/US8789140B2/en not_active Expired - Lifetime
-
2013
- 2013-08-26 US US14/010,498 patent/US9094434B2/en active Active
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4847517B2 (ja) * | 2005-03-23 | 2011-12-28 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | 自動イントラネットサービス公開及びサービスアクセス |
JP2008537214A (ja) * | 2005-03-23 | 2008-09-11 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | 自動イントラネットサービス公開及びサービスアクセス |
JP2009508258A (ja) * | 2005-09-12 | 2009-02-26 | マイクロソフト コーポレーション | 顧客行為の観察された証拠を使用して製品ポリシーを調整すること |
JP2007241803A (ja) * | 2006-03-10 | 2007-09-20 | Fujitsu Ltd | セキュリティ管理プログラム、セキュリティ管理装置、およびセキュリティ管理方法 |
US10185554B2 (en) | 2007-03-23 | 2019-01-22 | Microsoft Technology Licensing, Llc | Unified service management |
JP2010522934A (ja) * | 2007-03-23 | 2010-07-08 | マイクロソフト コーポレーション | 統合型サービス管理 |
US8838755B2 (en) | 2007-03-23 | 2014-09-16 | Microsoft Corporation | Unified service management |
US10423404B2 (en) | 2007-03-23 | 2019-09-24 | Microsoft Technology Licensing, Llc | Unified service management |
JP2010537316A (ja) * | 2007-08-21 | 2010-12-02 | アメリカン パワー コンバージョン コーポレイション | ネットワーク装置プロビジョニングポリシーを実行するためのシステムおよび方法 |
US8910234B2 (en) | 2007-08-21 | 2014-12-09 | Schneider Electric It Corporation | System and method for enforcing network device provisioning policy |
JP2010086311A (ja) * | 2008-09-30 | 2010-04-15 | Toshiba Corp | 脆弱性対応優先度表示装置及びプログラム |
JP2015534155A (ja) * | 2012-08-29 | 2015-11-26 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | 動的テイントに基づくセキュリティ・スキャン |
US9558355B2 (en) | 2012-08-29 | 2017-01-31 | Hewlett Packard Enterprise Development Lp | Security scan based on dynamic taint |
JP2018503922A (ja) * | 2015-01-30 | 2018-02-08 | ドイッチェ テレコム アーゲー | テストネットワークにおいてコンピュータシステムのコンピュータをテストするためのテストシステム |
US11061792B2 (en) | 2015-01-30 | 2021-07-13 | Deutsche Telekom Ag | Test system for testing a computer of a computer system in a test network |
JP7347888B1 (ja) | 2023-05-29 | 2023-09-20 | SecureNavi株式会社 | プログラム、方法、情報処理装置、システム |
Also Published As
Publication number | Publication date |
---|---|
US20050015623A1 (en) | 2005-01-20 |
US8561175B2 (en) | 2013-10-15 |
US20050015622A1 (en) | 2005-01-20 |
US20050010819A1 (en) | 2005-01-13 |
EP1593228B1 (en) | 2017-08-16 |
US9094434B2 (en) | 2015-07-28 |
EP1593228A2 (en) | 2005-11-09 |
US8793763B2 (en) | 2014-07-29 |
US20120079107A1 (en) | 2012-03-29 |
EP1593228B8 (en) | 2017-09-20 |
EP1593228A4 (en) | 2010-06-16 |
WO2004075006A2 (en) | 2004-09-02 |
US20050008001A1 (en) | 2005-01-13 |
WO2004075006A3 (en) | 2005-03-24 |
US8789140B2 (en) | 2014-07-22 |
US7536456B2 (en) | 2009-05-19 |
US7624422B2 (en) | 2009-11-24 |
US20130347107A1 (en) | 2013-12-26 |
US8091117B2 (en) | 2012-01-03 |
US20120079106A1 (en) | 2012-03-29 |
WO2004075006A9 (en) | 2004-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9094434B2 (en) | System and method for automated policy audit and remediation management | |
US7627891B2 (en) | Network audit and policy assurance system | |
US7841007B2 (en) | Method and apparatus for real-time security verification of on-line services | |
US9088617B2 (en) | Method, a system, and a computer program product for managing access change assurance | |
US8099760B2 (en) | System and method for risk detection and analysis in a computer network | |
US8272061B1 (en) | Method for evaluating a network | |
US20030188194A1 (en) | Method and apparatus for real-time security verification of on-line services | |
US20090126022A1 (en) | Method and System for Generating Data for Security Assessment | |
US20060075128A1 (en) | Method and device for questioning a plurality of computerized devices | |
JP2006526221A (ja) | ネットワークの脆弱性を検出し、コンプライアンスを評価する装置及び方法 | |
KR100898867B1 (ko) | 기업 it 보안 업무 관리 시스템 및 방법 | |
US20220141256A1 (en) | Method and system for performing security management automation in cloud-based security services | |
JP3618681B2 (ja) | ネットワークセキュリティに関する被害評価システムおよびその方法 | |
Welberg | Vulnerability management tools for COTS software-A comparison | |
JP2006107387A (ja) | オンラインサービスのリアルタイムセキュリティ証明のための方法および装置 | |
Busby et al. | Deliverable 3.1-Methodology for Risk Assessment and |