CN103403674B - 执行基于策略的改变过程 - Google Patents

执行基于策略的改变过程 Download PDF

Info

Publication number
CN103403674B
CN103403674B CN201180069121.6A CN201180069121A CN103403674B CN 103403674 B CN103403674 B CN 103403674B CN 201180069121 A CN201180069121 A CN 201180069121A CN 103403674 B CN103403674 B CN 103403674B
Authority
CN
China
Prior art keywords
strategy
change
request
risk
change process
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201180069121.6A
Other languages
English (en)
Other versions
CN103403674A (zh
Inventor
R.乌兹尔
E.罗宁
S.哈吉希亚
A.雷格夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Antite Software Co., Ltd.
Original Assignee
Antite Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Antite Software Co Ltd filed Critical Antite Software Co Ltd
Publication of CN103403674A publication Critical patent/CN103403674A/zh
Application granted granted Critical
Publication of CN103403674B publication Critical patent/CN103403674B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Educational Administration (AREA)
  • Tourism & Hospitality (AREA)
  • Game Theory and Decision Science (AREA)
  • General Business, Economics & Management (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Hardware Redundancy (AREA)

Abstract

改变基础设施的组件的请求被接收(102)。响应于所述请求,具有多个阶段的改变过程被执行(104)。基于至少一个策略允许多个阶段之间的转变。

Description

执行基于策略的改变过程
技术领域
企业(例如公司、教育组织、政府机构等等)的信息技术(IT)基础设施(infrastructure)可以包括电子设备、软件组件和数据库组件的相对大布置。经常,在基础设施中对组件做出改变,对其进行管理可能是复杂的。
附图说明
关于以下的图描述了一些实施例:
图1是根据一些实施的改变过程管理的流程图;
图2是结合一些实施的框图;和
图3是根据可替换的实施的改变过程管理的流程图。
具体实施方式
管理对信息技术(IT)基础设施、特别是相对大的IT基础设施的改变可能是复杂的。IT基础设施包括硬件组件(例如计算机、存储服务器、通信设备等等)、软件组件(例如应用程序、操作系统、驱动程序等等)、数据库组件(例如相关的数据库管理系统、非结构化数据库系统等等)和/或其他组件。在一些示例中,IT基础设施甚至可以包括虚拟化系统,其包括虚拟机。物理机可以被划分成多个虚拟机,并且每个虚拟机对于用户可以看起来像是实际的物理机。更一般地,“IT基础设施”或“基础设施”指的是诸如上述那些的组件的布置。
经常,企业的IT管理员承担对IT基础设施实施改变的任务。由于IT基础设施的复杂性,手动的改变过程可能是耗费时间的并且可能导致错误。此外,IT基础设施可以包括可以请求或实施改变的自动化工具,其可能导致在IT基础设施中所请求的或所做出的改变的数目增加。通常自动化工具是不知道他们的改变对企业的各种方面的影响的,并且事实上,自动化工具甚至可能绕过或违反企业的策略。
根据一些实施,基于策略的改变过程管理机制或技术被提供以(主要地)考虑IT基础设施中改变过程的自动化管理。在一些实施中,提供工作流引擎(workflow engine)以实施改变过程,其中工作流引擎可以与用于管理改变过程的其他模块相关联。改变过程起因于对基础设施的一部分的所请求的改变。在一些示例中,可以与ITIL(信息技术基础设施库)准则或其他类型的准则一致地执行改变过程。ITIL为IT操作提供最佳实践。
图1根据一些实施说明改变管理处理。工作流引擎(在102处)接收改变基础设施中的组件的请求。是所请求的改变的对象(subject)的组件可以是硬件组件、软件组件、固件组件、数据库组件和/或其他类型的组件或组件的一些组合。响应于请求,工作流引擎(在104处)执行具有多个阶段的改变过程。改变过程的多个阶段对应于将被执行以实现所请求的改变的相应多个任务。例如,所述多个阶段可以包括初始化阶段(以开始实现改变的过程)、授权阶段(以确定请求者是否被授权以做出改变)、实施阶段(以实施改变)和终止阶段(以停止改变过程)。在一些示例中,改变过程的阶段可以根据ITIL准则;根据一些实施的技术或机制因此能够遵照ITIL标准。
改变过程(104)包括基于访问至少一个策略(在106处)确定是否允许在多个阶段之中的转变(transition)。确定是否允许在多个阶段之中的转变包括调用策略规则引擎用以为阶段中的连续阶段之间的每个转变应用所述至少一个策略。
改变过程(104)此外包括响应于确定出所述至少一个策略的违反将起因于转变中的特定的一个,由策略规则引擎(在108处)调用异常处理(exception handling)。在一些实施中,如果有相应策略的多个违反,则可以为每个策略违反调用异常处理(108)。
图2是包括模块的布置的示例系统的框图,所述模块涉及执行改变过程管理。改变请求队列202被提供用于存储已经被系统接收的针对改变的请求。队列202中的改变请求可以由用户(诸如IT管理员)和/或由系统中的自动化工具提交。队列202中的每个改变请求作为改变请求事件(204)被提供给工作流引擎206。对于从当前阶段到下一阶段的每个转变,工作流引擎206(在208处)触发基于策略的规则引擎210以基于至少一个相应策略确定在当前阶段和下一阶段之间的转变是否将导致所述至少一个策略的违反。就有多个策略违反来说,在当前阶段和下一阶段之间的转变被允许之前,工作流引擎206将(在208处)多次触发基于策略的规则引擎210以处理多个策略违反。
通常,工作流引擎206负责响应于改变请求管理和执行改变过程。工作流引擎逐步经过(step through)改变过程的各种阶段,从初始阶段开始,经过任何中间阶段,并且最后到改变终止阶段。工作流引擎206确保每个改变过程的整个事务(transaction)将全部发生或没有一个将发生——换句话说,改变过程的每个行动或转变将全部发生或没有一个将发生。当工作流引擎206响应于改变请求开始改变过程时,唯一地为该改变请求生成改变过程的实例226。改变过程的实例226被存储在持久存储介质(228)中,使得改变过程实例甚至在系统停止运转或重置之后可以持续。在系统重置时,持久的改变过程实例226可以从上一阶段继续。
如在图2中描绘的,多个改变过程实例226(对应于相应的改变请求)可以被存储在存储介质228中,其可以用基于磁盘的存储介质、集成电路存储介质或其他类型的存储介质被实施。
基于策略的规则引擎210能够访问存储在策略数据库212中的策略。策略通常是对于改变过程的准则用于指示用于在连续阶段之间转变改变过程的项和条件。策略具有用于确定是否为给定的改变过程(或多个改变过程)应用策略的关联条件。在所请求的改变违反策略的情况下,策略也可以识别将被通知的策略所有者。策略所有者可以是人或者诸如管理应用程序的自动化工具。策略也可以与用以指示策略将被应用到改变过程的阶段中的哪一个的信息相关联。这样的信息可以被表达为策略的类型,其中类型将提供策略将被应用到哪个(或哪些)改变过程阶段的指示。可替换地,与策略相关联的其他信息可以提供策略将被应用到改变过程的哪个(或哪些)阶段的指示。
策略也可以与以下另外的信息相关联,所述另外的信息指示在违反策略的情况下对于所请求的改变来说采取的行动。
策略的规则可以用以下表达语言表示,所述表达语言为改变过程的阶段之间的所请求的转变提供真或假的结果。基于改变属性或有关特定改变过程的影响和风险的分析,规则可以具有各种条件。
如果基于策略的规则引擎210确定出对于改变过程的阶段之间的当前转变将没有策略的违反发生,那么基于策略的规则引擎实施满意的行动(satisfied action)220,其是响应于确定出改变过程的连续阶段的特定对之间的转变被允许而执行的行动。所述满意的行动220可以包括(在结果209中)被提供回给工作流引擎206的指示,即改变过程的特定阶段之间的转变被允许。另外,对于基于策略的规则引擎210作为异常处理214或满意的行动220的部分修改改变请求可以是可能的。更新的改变请求可以被提供给改变请求队列202用于由工作流引擎206进一步处理。
如果基于策略的规则引擎210确定出对于改变过程的阶段之间的当前转变将发生策略的违反,那么执行异常处理214。异常处理可以包括调用策略异常引擎216,其确定如何处理政策的违反。异常处理取决于改变过程的当前阶段、被违背的策略的类型和策略的配置。策略异常引擎216检查以确保在允许改变过程移到下一阶段之前所有异常项被满足。异常项可以包括例如策略所有者的通知、由至少一个风险承担者批准违反或一些其他项。
如果在允许改变过程继续进行到下一阶段之前寻找到违反的批准,策略异常引擎216可以作为异常处理214的部分调用批准引擎218。批准引擎218可以向一个或多个风险承担者(其可以是人和/或自动化工具)发送包含违反的信息的通知。响应于违反的通知,所述至少一个风险承担者可以用违反的批准或不批准响应。在多个风险承担者的情况下,批准可以基于从批准违反的多个风险承担者所接收的肯定指示的预定组合。例如,风险承担者的预定组合可以是风险承担者的多数。可替换地,预定组合可以是(1)多个风险承担者中任一个,(2)多个风险承担者中的全部,或(3)多个风险承担者的法定人数的多数。
如果关于违反从至少一个风险承担者接收到批准,所述指示从批准引擎218被提供回给基于策略的规则引擎210,其可以实施满意的行动220。在来自多个风险承担者中任何特定一个的批准不再相关(例如,风险承担者的多数已经拒绝违反或多数已经批准)情况下,可以通知剩下的(一个或多个)风险承担者(其还没有提供他们的批准或不批准):所述剩下的(一个或多个)风险承担者不再必须提供他们的批准。
如在图2中进一步描绘的,假定在改变过程的连续阶段的当前对之间的转变被允许(基于由基于策略的规则引擎210所做出的确定),工作流引擎206通过转变(222)到下一阶段来更新改变过程的阶段,其由工作流引擎206通过重复以上讨论的各种任务来进一步处理。因此,工作流引擎206迭代通过改变过程的连续阶段,为每个转变调用基于策略的规则引擎210。
图2此外描绘改变分析引擎224,其评定由队列202中的改变请求所请求的特定改变的潜在风险和影响。是改变的对象的组件可以由配置项(CI)表示。CI定义电子设备、软件组件、数据库组件或IT基础设施的任意其他组件的配置。“配置”可以包括与组件相关联的属性。通常,配置项表示有关组件的配置的分立单元。配置项可以与另一个配置项(或多个其他配置项)有关。
可以提供相关性(correlation)信息以详细说明(一个或多个)CI之间的关系。改变分析引擎224能够访问是改变请求的对象的CI,连同与是改变请求的对象的CI有关的任何其他CI。由改变分析引擎224进行的评定识别将被改变请求影响的(一个或多个)CI、影响的可能性和/或影响的严重性。例如,改变请求的(一个或多个)属性可以指示IT基础设施的被请求改变的(一个或多个)组件。例如,这样的组件改变可以包括在服务器上安装程序补丁(program patch)。针对服务器的CI可以指示如果服务器将停机以安装所述程序补丁,什么(一个或多个)(与其他CI相关联的)其他组件将被影响。这样的(一个或多个)其他组件可以包括(一个或多个)应用程序、(一个或多个)用户、(一个或多个)其他服务器等等。CI可以被存储在数据库226中。
改变分析引擎224可以产生数据结构,所述数据结构识别要被改变请求影响的(一个或多个)CI。所述数据结构可以以影响图形(或其他结构)的形式,例如,其描绘在所请求的改变和相应(一个或多个)CI之间的链接。风险计算确定故障和潜在损害的概率,其可以基于考虑各种因素的预定风险函数。所述因素可以包括被影响的(一个或多个)特定CI、(一个或多个)特定CI与(一个或多个)其他CI的关系、影响的严重性级别和概率以及与所请求的改变有关的其他可配置参数。风险计算的结果是可测量的记分级以在低风险、中等风险或高风险之间进行区别。例如,特定服务器停机以执行程序更新的安装可能引起关键应用程序在某些时段期间停机,其将被看作高风险策略违反。
在一些实施中,可以为被看作是高风险的改变过程转变实施异常处理(214),其中不为是低或中等风险的改变转变触发异常处理。因此,在这样的实施中,基于策略的规则引擎210将不为可能违反策略的改变过程转变调用异常处理214,但是其中风险被看作低或中等的。通过仅为被看作是高风险的改变过程转变调用异常处理,可以减少由系统执行的异常处理的数量,因此减少系统上的在处理改变请求中的总负载。更一般地,可以为与超过特定阈值的记分相关联的改变过程转变调用异常处理;不为未超过特定阈值的改变过程转变调用异常处理。根据实施,“超过”阈值的记分指的是大于或小于阈值的记分。
通过根据一些实施采用改变过程管理,可以减少改变过程次数并且使得所述改变过程次数更加可靠。人为干预可以被减少使得起因于这样的人为干预的人为错误可以被减少。同样地,通过减少人为干预,用于管理改变过程的劳动力努力(workforce effort)可以被减少,其可以导致减少的劳动力成本和改善的改变过程吞吐量(throughput)。
根据一些实施的机制或技术可以在诸如在图3中所描绘的系统300的系统中被实施。所述系统300包括改变过程工作流管理子系统302,其可以包括在图2中所描绘的模块中的一些或全部。改变过程工作流管理子系统302的模块可以是在系统300中的一个或多个处理器304上可执行的。(一个或多个)处理器304被连接到存储介质228。(一个或多个)304也可以被连接到网络接口306以允许系统300通过数据网络与远程系统通信,所述远程系统诸如允许改变请求的提交的客户端系统。所述客户端系统可以允许用户提交改变请求或者所述客户端系统可以运行可以提交改变请求的自动化工具。系统300可以通过数据网络被连接到多个客户端系统。
上述各种模块的机器可读取指令(例如包括图2的206、210、216、218和224)被加载用于在(一个或多个)处理器304上的执行。处理器可以包括微处理器、微控制器、处理器模块或子系统、可编程集成电路、可编程门阵列或另外的控制或计算设备。
数据和指令被存储在相应存储设备中,所述相应存储设备被实施为一个或多个计算机可读取或机器可读取存储介质。存储介质包括不同形式的存储器,包括半导体存储器设备,诸如动态或静态随机存取存储器(DRAM或SRAM)、可擦可编程只读存储器(EPROM)、电可擦可编程只读存储器(EEPROM)和闪存;诸如硬盘、软盘和可移动盘的磁盘;包括磁带的其他磁性介质;诸如压密盘(CD)或数字化视频光盘(DVD)的光学介质;或其他类型的存储设备。注意的是,以上讨论的指令可以在一个计算机可读取或机器可读取存储介质上被提供,或可替换地可以在可能具有多个节点的大系统中分布式地在多个计算机可读取或机器可读取存储介质上被提供。这样的计算机可读取或机器可读取存储介质或这些介质被看作是产品(或制造品)的部分。产品或制造品可以指任何制造的单一组件或多个组件。该存储介质或这些介质可以要么位于运行机器可读取指令的机器中,要么位于远程地点处,从所述远程地点通过网络可以下载机器可读取指令用于执行。
在前述描述中,许多细节被阐明以提供此处公开的主题的理解。然而,在没有这些细节中的一些或全部的情况下可以实践所述实施。其他实施可以包括从以上讨论的细节的修改和变化。意图是所附权利要求涵盖这样的修改和变化。

Claims (14)

1.一种基于策略执行改变过程的方法,包括:
由具有处理器的系统接收(102)改变基础设施中的组件的请求;
响应于所述请求,由所述系统执行(104)具有多个阶段的改变过程,其中改变过程包括:
基于访问至少一个策略,确定(106)多个阶段之间的转变是否被允许,其中所述确定包括触发策略规则引擎用以为多个阶段的连续阶段之间的特定转变应用所述至少一个策略;和
响应于确定出所述至少一个策略的违反将起因于特定转变,由策略规则引擎调用(108)异常处理。
2.如权利要求1所述的方法,其中与所述至少一个策略相关联的信息指示所述阶段的、所述至少一个策略将被应用到的所选阶段,和
其中为特定转变触发策略规则引擎是响应于所述信息的。
3.如权利要求1所述的方法,其中与所述至少一个策略相关联的信息识别所述至少一个策略将被应用到的一个或多个改变过程,并且其中策略规则引擎基于所述信息将把所述至少一个策略应用于对应于请求的改变过程。
4.如权利要求1所述的方法,其中所述至少一个策略识别在策略的违反的情况下将被通知的实体,和
其中调用异常处理包括向所述实体通知所述违反。
5.如权利要求1所述的方法,其中调用异常处理包括:
向至少一个风险承担者提供违反的信息以提示特定转变的批准或不批准。
6.如权利要求5所述的方法,此外包括:
响应于从所述至少一个风险承担者接收特定转变的批准,允许改变过程执行到改变过程的下一阶段的特定转变,并且继续进行改变过程。
7.如权利要求5所述的方法,其中向所述至少一个风险承担者提供违反的信息包括向多个风险承担者提供违反的信息,
其中特定转变的批准基于来自多个风险承担者的肯定指示的预定组合用以允许特定转变。
8.如权利要求1所述的方法, 其中改变过程此外包括:
评定由所接收的请求所请求的改变的风险,其中评定风险基于被改变的组件和基于所述组件与系统中至少另一个组件的关系。
9.如权利要求8所述的方法,其中被改变的组件和另一个组件由相应配置项表示,并且其中配置项之间的关系由配置项之间的相关性表达。
10.如权利要求8所述的方法,其中调用异常处理是基于所评定的风险超过预定阈值被调用的。
11.一种基于策略执行改变过程的系统,包括:
至少一个处理器(304);和
管理子系统(302),其具有至少一个在所述至少一个处理器上可执行的模块,用以:
接收用于改变基础设施的组件的改变请求;
响应于所述改变请求,执行改变过程,所述改变过程具有多个阶段;
基于由策略规则引擎所确定的、多个阶段的连续阶段之间的相应转变是否将违反至少一个策略,决定多个阶段的连续阶段之间的转变;
如果所述至少一个策略将不被违反,允许多个阶段的连续阶段之间的给定转变;和
如果所述至少一个策略将被违反,为给定转变调用异常处理。
12.如权利要求11所述的系统,其中异常处理包括向多个风险承担者提供所述至少一个策略的违反的通知,并且其中决定所给定的转变是否被允许的决定是基于从多个风险承担者的预定组合接收批准。
13.如权利要求12所述的系统,其中多个风险承担者的预定组合包括以下项之一:(1)多个风险承担者的多数;(2)多个风险承担者中任一个;和(3)多个风险承担者的法定人数的多数。
14.如权利要求11所述的系统,此外包括改变请求队列,用以存储所接收的改变请求,其中改变请求队列此外存储要由管理子系统处理的附加改变请求,并且其中管理子系统此外用以:
作为执行改变过程的部分,修改所接收的改变请求;和
将所修改的改变请求存储在改变请求队列中用于进一步处理。
CN201180069121.6A 2011-03-09 2011-03-09 执行基于策略的改变过程 Expired - Fee Related CN103403674B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/027648 WO2012121714A1 (en) 2011-03-09 2011-03-09 Performing a change process based on a policy

Publications (2)

Publication Number Publication Date
CN103403674A CN103403674A (zh) 2013-11-20
CN103403674B true CN103403674B (zh) 2018-12-14

Family

ID=46798486

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180069121.6A Expired - Fee Related CN103403674B (zh) 2011-03-09 2011-03-09 执行基于策略的改变过程

Country Status (4)

Country Link
US (1) US20130340035A1 (zh)
EP (1) EP2684121A4 (zh)
CN (1) CN103403674B (zh)
WO (1) WO2012121714A1 (zh)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9201723B2 (en) * 2011-06-27 2015-12-01 International Business Machines Corporation Fault handling in a distributed IT environment
US20140250052A1 (en) 2013-03-01 2014-09-04 RedOwl Analytics, Inc. Analyzing social behavior
WO2014134630A1 (en) 2013-03-01 2014-09-04 RedOwl Analytics, Inc. Modeling social behavior
US9313230B1 (en) * 2014-09-22 2016-04-12 Amazon Technologies, Inc. Policy approval layer
US11888859B2 (en) 2017-05-15 2024-01-30 Forcepoint Llc Associating a security risk persona with a phase of a cyber kill chain
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US10318729B2 (en) 2017-07-26 2019-06-11 Forcepoint, LLC Privacy protection during insider threat monitoring
US10803178B2 (en) 2017-10-31 2020-10-13 Forcepoint Llc Genericized data model to perform a security analytics operation
US11314787B2 (en) 2018-04-18 2022-04-26 Forcepoint, LLC Temporal resolution of an entity
US11436512B2 (en) 2018-07-12 2022-09-06 Forcepoint, LLC Generating extracted features from an event
US11755584B2 (en) 2018-07-12 2023-09-12 Forcepoint Llc Constructing distributions of interrelated event features
US10949428B2 (en) 2018-07-12 2021-03-16 Forcepoint, LLC Constructing event distributions via a streaming scoring operation
US11810012B2 (en) 2018-07-12 2023-11-07 Forcepoint Llc Identifying event distributions using interrelated events
US11811799B2 (en) 2018-08-31 2023-11-07 Forcepoint Llc Identifying security risks using distributions of characteristic features extracted from a plurality of events
US11025659B2 (en) 2018-10-23 2021-06-01 Forcepoint, LLC Security system using pseudonyms to anonymously identify entities and corresponding security risk related behaviors
US11171980B2 (en) 2018-11-02 2021-11-09 Forcepoint Llc Contagion risk detection, analysis and protection
US11570197B2 (en) 2020-01-22 2023-01-31 Forcepoint Llc Human-centric risk modeling framework
US11630901B2 (en) 2020-02-03 2023-04-18 Forcepoint Llc External trigger induced behavioral analyses
US11080109B1 (en) 2020-02-27 2021-08-03 Forcepoint Llc Dynamically reweighting distributions of event observations
US11429697B2 (en) 2020-03-02 2022-08-30 Forcepoint, LLC Eventually consistent entity resolution
US11836265B2 (en) 2020-03-02 2023-12-05 Forcepoint Llc Type-dependent event deduplication
US11080032B1 (en) 2020-03-31 2021-08-03 Forcepoint Llc Containerized infrastructure for deployment of microservices
US11568136B2 (en) 2020-04-15 2023-01-31 Forcepoint Llc Automatically constructing lexicons from unlabeled datasets
US11516206B2 (en) 2020-05-01 2022-11-29 Forcepoint Llc Cybersecurity system having digital certificate reputation system
US11544390B2 (en) 2020-05-05 2023-01-03 Forcepoint Llc Method, system, and apparatus for probabilistic identification of encrypted files
US11895158B2 (en) 2020-05-19 2024-02-06 Forcepoint Llc Cybersecurity system having security policy visualization
US11704387B2 (en) 2020-08-28 2023-07-18 Forcepoint Llc Method and system for fuzzy matching and alias matching for streaming data sets
US11190589B1 (en) 2020-10-27 2021-11-30 Forcepoint, LLC System and method for efficient fingerprinting in cloud multitenant data loss prevention
US11949561B2 (en) * 2022-07-19 2024-04-02 Servicenow, Inc. Automated preventative controls in digital workflow
WO2024107199A1 (en) * 2022-11-18 2024-05-23 Rakuten Symphony India Pte. Ltd. System and method for change request assisted policy state management

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1332867A (zh) * 1998-12-31 2002-01-23 联合想象计算机公司 将事件动态相关的系统与方法
CN1598774A (zh) * 2003-09-16 2005-03-23 国际商业机器公司 创建和实施用户中心策略的方法和系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030149889A1 (en) * 2002-02-04 2003-08-07 Wookey Michael J. Automatic communication and security reconfiguration for remote services
US7318171B2 (en) * 2003-03-12 2008-01-08 Intel Corporation Policy-based response to system errors occurring during OS runtime
US7603710B2 (en) * 2003-04-03 2009-10-13 Network Security Technologies, Inc. Method and system for detecting characteristics of a wireless network
WO2004102438A2 (en) * 2003-05-16 2004-11-25 Sap Aktiengesellschaft Business process management for a message-based exchange infrastructure
WO2005083576A1 (en) * 2004-01-30 2005-09-09 International Business Machines Corporation Hierarchical resource management for a computing utility
US20060064481A1 (en) * 2004-09-17 2006-03-23 Anthony Baron Methods for service monitoring and control
US7818781B2 (en) * 2004-10-01 2010-10-19 Microsoft Corporation Behavior blocking access control
US20060161879A1 (en) * 2005-01-18 2006-07-20 Microsoft Corporation Methods for managing standards
US7950007B2 (en) * 2006-06-15 2011-05-24 International Business Machines Corporation Method and apparatus for policy-based change management in a service delivery environment
US8645906B2 (en) * 2006-09-12 2014-02-04 Sandeep Jain Method for enforcing change policy based on project state
US8091114B2 (en) * 2006-09-15 2012-01-03 Bombardier Transportation Gmbh Integrated security event management system
JP5195433B2 (ja) * 2007-02-05 2013-05-08 富士通株式会社 ポリシー変更処理プログラム、ポリシー変更処理方法、ポリシー変更処理装置
WO2008152687A1 (ja) * 2007-06-11 2008-12-18 Fujitsu Limited ワークフロー定義変更プログラム、ワークフロー定義変更方法およびワークフロー定義変更装置
US8353005B2 (en) * 2008-02-29 2013-01-08 Microsoft Corporation Unified management policy
US8935741B2 (en) * 2008-04-17 2015-01-13 iAnywhere Solutions, Inc Policy enforcement in mobile devices
US8683544B2 (en) * 2008-05-14 2014-03-25 Bridgewater Systems Corp. System and method for providing access to a network using flexible session rights
US8955043B2 (en) * 2010-01-27 2015-02-10 Microsoft Corporation Type-preserving compiler for security verification

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1332867A (zh) * 1998-12-31 2002-01-23 联合想象计算机公司 将事件动态相关的系统与方法
CN1598774A (zh) * 2003-09-16 2005-03-23 国际商业机器公司 创建和实施用户中心策略的方法和系统

Also Published As

Publication number Publication date
EP2684121A1 (en) 2014-01-15
CN103403674A (zh) 2013-11-20
WO2012121714A1 (en) 2012-09-13
EP2684121A4 (en) 2014-10-01
US20130340035A1 (en) 2013-12-19

Similar Documents

Publication Publication Date Title
CN103403674B (zh) 执行基于策略的改变过程
US8181173B2 (en) Determining priority for installing a patch into multiple patch recipients of a network
CN104978335B (zh) 数据访问控制方法和装置
JP2022520005A (ja) ハイブリッド・コンピューティング環境におけるパッチ管理
JP4983795B2 (ja) システム管理プログラム、システム管理装置およびシステム管理方法
US20150154713A1 (en) Claim work assignment using weighted workloads
US20090077086A1 (en) Policy-based method for configuring an access control service
US20130018921A1 (en) Need-to-know information access using quantified risk
US20080134320A1 (en) Method for automatic role activation
US20140310715A1 (en) Modeling and Consuming Business Policy Rules
WO2011015441A1 (en) A method and system for optimising license use
US10218813B2 (en) Automatic surge protection of system resources
CN111399875A (zh) 灰度升级控制方法、装置、电子设备及存储介质
CN110442466B (zh) 防止请求重复访问方法、装置、计算机设备及存储介质
CN111738868A (zh) 反洗钱反恐怖融资风险监测方法、装置、计算机设备和存储介质
US20230185938A1 (en) Managing purpose-based processing of data using a purpose agent
WO2012053041A1 (ja) セキュリティポリシーに基づくセキュリティ監視装置、セキュリティ監視方法及びセキュリティ監視プログラム
US20190163526A1 (en) Workload management with delegated correction of execution issues for improving a functioning of computing machines
CN105122264A (zh) 用于控制对文件系统访问的系统和方法
US8272026B1 (en) Method and apparatus for using a dynamic policy to manage a file purging process
CN112765598A (zh) 识别异常操作指令的方法、装置及设备
US10104042B2 (en) Security policy management
US9535955B1 (en) Modifying queries and rules for profile fetching and risk calculation
US20240256700A1 (en) Mechanisms to predict system resource consumption of transactions
US11513862B2 (en) System and method for state management of devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20170112

Address after: American Texas

Applicant after: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP

Address before: American Texas

Applicant before: Hewlett-Packard Development Company, L.P.

TA01 Transfer of patent application right

Effective date of registration: 20180611

Address after: American California

Applicant after: Antite Software Co., Ltd.

Address before: American Texas

Applicant before: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20181214

Termination date: 20200309

CF01 Termination of patent right due to non-payment of annual fee