CN105793814A - 云数据丢失防止集成 - Google Patents
云数据丢失防止集成 Download PDFInfo
- Publication number
- CN105793814A CN105793814A CN201480065701.1A CN201480065701A CN105793814A CN 105793814 A CN105793814 A CN 105793814A CN 201480065701 A CN201480065701 A CN 201480065701A CN 105793814 A CN105793814 A CN 105793814A
- Authority
- CN
- China
- Prior art keywords
- file
- cloud service
- data
- activity notification
- computer implemented
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0631—Resource planning, allocation, distributing or scheduling for enterprises or organisations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- Educational Administration (AREA)
- General Physics & Mathematics (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Game Theory and Decision Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Retry When Errors Occur (AREA)
Abstract
提供系统、方法和计算机可读介质以提供集成存储系统。例如,实施例可以用企业计算机系统检测来自代表企业存储数据的云服务的活动通知。活动通知可以指定在云服务执行的活动中包含的文件名(如创建或修改文件名)。然后,企业计算机系统可以使用活动通知指定的文件名,从云服务下载文件(或其内容)。下载文件后,企业计算机系统可以参照数据丢失防止规则来分析文件。基于数据丢失防止规则的结果,企业计算机系统可以向云服务传送动作响应。动作响应可以引导云服务对云服务存储的文件执行动作。
Description
相关申请
本国际申请要求2013年12月21日递交的题为“SYSTEMSANDMETHODSFORCLOUDDATALOSSPREVENTIONINTEGRATION”的美国专利申请No.14/138,050的优先权,其要求2013年10月3日递交的题为“CLOUDDATALOSSPREVENTIONINTEGRATION”的美国临时申请61/886,430的优先权。通过引用方式将每个上述申请的内容并入本文。
技术领域
本申请涉及数据处理。具体地,示例实施例可能涉及将云服务和企业的信息系统集成的系统和方法。
背景技术
传统云服务提供商可以向用户(如企业)提供云服务,以便在云服务提供商拥有的计算资源上存储数据。以这种方式,可以通过包括云的多个分布式且相连的资源来存储和访问公司数据。云存储可以提供以下益处:更好的可访问性和可靠性;快速部署;强大的数据备份保护和灾后恢复目的;并且,由于不必购买、管理和维护高昂的硬件,具有总体较低的存储成本。
已有三种传统类型的云存储系统。第一种类型云存储系统可以称为开放云存储。在开放云存储中,企业和存储服务提供商是分离的实体。用于存储数据的计算资源由存储服务提供商来管理,而且不是企业数据中心的一部分。因此,云存储提供商对用于管理存储在云存储系统中的企业数据的计算资源进行完全管理。
第二种类型云存储系统可以称为私有云存储。在私有云存储中,企业和云存储提供商集成在企业数据中心中。这表示存储提供商可能具有企业数据中心内的基础设施。私有云存储有助于在仍提供云存储便利的同时,解决潜在的安全性和性能问题。
第三种类型云存储系统可以称为混合式云存储。在混合式云存储中,一些重要数据驻留在企业私有云中,而其他数据存储并通过开放云存储提供商来访问。因此,混合式云存储系统可以是开放和私有云存储系统的某种组合。
当前,针对其存储系统使用云策略的企业一般根据企业需求来使用上述三种类型云存储系统中的一种或多种。
附图说明
在附图的图中以示例的方式而非限制的方式示出了本发明,在附图中:
图1是示出根据一个实施例的集成存储系统的系统图;
图2是根据示例实施例的图1的集成存储系统的数据流图;
图3A和3B是示出根据示例实施例的提供集成DLP支持的方法的流程图;
图4是根据示例实施例的用于对存储在云服务上的文件执行按需扫描的集成存储系统的数据流图;
图5A和5B是示出根据示例实施例的用于执行按需扫描的方法的流程图;
图6示出了具有计算机系统的示例形式的机器的示图表示,在所述计算机系统中,可以执行一组指令以使所述机器执行本文讨论的方法中的任意一个或多个。
具体实施方式
尽管已经参照具体示例描述了示例实施例,但是将清楚的是:可以在不脱离本发明更宽泛的范围的情况下对这些实施例做出各种修改和改变。因此,说明书和附图应当被看做说明性的而不是限制意义的。
示例性实施例可能涉及将企业的数据丢失防止(DLP)策略和云服务上存储的数据集成。如下文讨论,DLP策略可以是以下处理,其识别保密数据(如信用卡号、社会安全号等),当该数据经过或流出企业时跟踪该数据,或者通过创建和执行公开策略来防止数据的未授权公开。然而,在一些情形中,企业或其员工可能在云服务(如)中存储数据。这时,示例实施例可能涉及当用云服务将数据存储在企业外部时执行DLP策略。
例如,示例实施例可以由企业计算机系统检测来自代表企业存储数据的云服务的活动通知。活动通知可以指定在云服务执行的活动中涉及的文件名(如创建或修改文件名)。然后,企业计算机系统可以使用活动通知指定的文件名,从云服务下载文件(或其内容)。下载文件后,企业计算机系统可以参照数据丢失防止规则分析文件。基于数据丢失防止规则的结果,企业计算机系统可以向云服务传送动作响应。动作响应引导云服务对云服务存储的文件执行动作。
因此,示例实施例可以使用事件驱动的系统,其中,通过当对云服务存储的企业文件执行动作时,通知企业计算机系统,云服务发起DLP处理。在下文详细讨论的其他示例实施例中,企业计算机系统可以发起参照一个或多个DLP规则来分析文件的处理。企业可以发起参照一个或多个DLP规则来分析文件的处理,以执行用户共享的按需扫描。
通过示例而非限制,现在描述这些实施例和其他实施例。
基于事件的集成存储系统的系统概览
图1是示出根据一个实施例的集成存储系统100的系统图,其中,企业102和一个或多个云服务(例如,云服务104A-C的任意组合)集成。
企业102可以是管理、处理、存储或传送数据的实体(例如商业、组织、公司、个人或任何其他合适的实体)操作的计算机系统。为完全或部分地满足数据存储需要,企业102可以通信连接至云服务104A-C中的一个或多个。
云服务104A-C可以为企业的用户(如员工、部分、小组等)提供云存储服务。因此,云服务104A-C可以提供将企业“拥有”的数据至少部分地保存在由云服务140A-C管理的计算资源上的云服务。存储数据的云服务的提供商的示例包括 仅作为列举。
除了一般的存储需要,企业102可以部署数据丢失防止策略以解决对数据丢失的担忧。本文使用的DLP宽泛定义为识别保密数据,当数据经过和流出企业102的计算机系统时跟踪该数据,或者通过创建和执行公开策略来防止数据的未授权公开的任何方案或处理。在一些实施例中,DLP可以包括按需或基于调度的方案,其对数据存储位置处的数据进行扫描,以识别可能存储在这些数据存储位置的保密数据,并且如果配置的话,采取合适的补救动作。保密数据的示例可以包括社会安全号、金融数据(如信用卡号、磁条数据等)、用户名密码对、财产信息、经许可的数据(如版权作品)、或者如不当使用可能损害企业的任何其他数据。
参考图1,通过企业102与云服务104A-C的组件和模块的集成,可以为企业102提供DLP。例如,如图1所示,企业102可以包括工作调度器112、DLP后端服务器114和DLP引擎116,每个云服务104A-C可以包括通知端口。例如,如图所示,通知端口118A-C。
工作调度器112可以是计算机实现的模块,其被配置为用作云服务104A-C的监听服务,以联系和发出有关数据(例如文件)上传和修改的“通知”,并且响应于接收通知,工作调度器112可以在工作队列中添加对应于活动通知的工作。为接收云服务104A-C发出的通知,工作调度器112可以提供基于工业标准应用编程接口(API)类型和常用协议(例如超文本传输协议(HTTP)/HTTP安全(HTTPS)、表示状态传输(REST)、简单对象访问协议(SOAP)等)的API。在一些情形中,可以通过安全通信协议(例如,安全套接字层(SSL)和传输层安全(TLS))来保护从云服务104A-C发送的通知。因此,工作调度器112可以被配置为使用这些安全通信协议来通信。此外,工作调度器112可以被配置为通过诸如OAuth、SSL/TLS、安全断言置标语言(SAML)的工业标准,在API级执行认证/要求。
DLP后端服务器114可以是计算机实现的模块,其被配置为处理来自工作调度器112的工作,然后向云服务传送动作响应。例如,作为对来自工作调度器的工作的处理的一部分,DLP后端服务器114可以识别对应于工作的文件,从云服务获得识别的文件,以及将文件传送到DLP引擎116,用于DLP分析。在DLP引擎116完成DLP分析后,DLP后端服务器114可以向云服务传送动作响应。动作响应可以引导云服务对云服务存储的文件执行指定动作。
DLP引擎116可以是计算机实现的模块,其被配置为参照云服务DLP规则来验证文件。DLP规则可以是指定何时文件违反企业的DLP策略的条件的数据和/或逻辑。DLP规则还可以指定响应于检测到对一个或多个DLP规则的违反而要由云服务执行的动作。通过示例而非限制的方式,该动作可以包括从云服务中移除文件,向企业用户发送与违反有关的消息,移除可能涉及违反的文件的任何备份或修订,或者涉及文件或企业用户的任何其他合适操作。
对于云服务104A-C,每个通知端口118A-C可以是计算机实现的模块,其被配置为向工作调度器112传送活动通知并从后端服务器114接收通知响应。例如,云服务104A可以被配置为,每当在云服务102A提供的云存储服务中创建或修改属于企业的文件时,经由通知端口118A向工作调度器112传送活动通知。活动通知可以是包括任意数量以下字段的数据消息:
云服务ID:该字段标识发送通知的提供商,还标识通知响应的返回目的地。在一些情形中,云服务ID可被表示为统一资源定位符、唯一码、或者能够唯一标识各个云服务的任何其他合适数据。通过示例而非限制方式,云服务ID可以指定https://dropbox.com、https://app.box.com、或者与云服务提供商相关联的任何其他标识符。除了指定与云服务提供商相关联的统一资源定位符(URL),云服务ID还可以包括被指派给通知端口118A的标识符,如端口号。
文件ID:该字段标识在文件的文件标识符,在该文件中正在创建活动通知。例如,如果企业用户创建文件标识符为“Foo.doc”的文件,则文件ID字段可以指定“Foo.doc”。应当理解,文件ID字段指定的文件标识符不必是文件名。在一些情形中,文件标识符可以是被指派给由云服务提供商保持的文件的唯一生成编号或代码。
企业用户ID:该字段标识已向文件ID字段指定的文件发起活动的企业用户。企业用户ID可以是被指派给云服务提供商中的账号的用户名。
文件路径:该字段指定用于获取文件进行DLP分析的信息。在一些情形中,文件路径字段可以包括指定目录结构的数据,所述目录结构可以用于获取或以其他方式访问文件ID字段指定的文件。
文件活动:该字段指定触发通知的文件活动。文件活动的示例可以包括云存储系统中的新文件的上传,已有文件的内容的修改,与文件关联的许可的改变,文件名的改变,删除文件或文件系统支持的任何其他文件操作。
动作:这是可选字段,如果其被包括在活动通知中,可以空白。该字段的目的可以是提供一字段,以便企业102指定云服务提供商在DLP分析后执行的动作。因此,动作字段可以是包括企业102所指定的数据的字段。
除了向企业102(如工作调度器112)发送活动通知,通知端口118A还可以被配置为接收后端服务器114传送的通知响应。在一些情形中,通知响应可以包括活动通知指定的一部分或全部字段。例如,通知响应可以包括指定云服务ID、文件ID、企业用户ID、文件路径、文件活动和动作的一个或多个字段。这些字段的内容或值可以是由通知响应所响应的活动通知指定的值。然而,后端服务器可以更新一些字段以指定由DLP引擎116指定的补救动作。通知响应的动作字段可以指定补救动作。如上所述,动作的示例可以包括但不限于:从云服务中移除文件,向企业用户发送与违反有关的消息,移除可能涉及违反的文件的任何备份或修订,或者涉及文件或企业用户的任何其他合适操作。
基于事件的集成存储系统的示例数据流
图2是根据示例实施例的图1的集成存储系统100的数据流图。在一些实施例中,数据流通过一个或多个处理器来实现,例如,可以被图1中示出的一个或多个模块或组件执行。因此,参考图1来描述图2。
步骤1,云服务104A向工作调度器112推送活动通知。活动通知可以包括包含如下数据的字段,所述数据指示企业用户已上传或改变的由云服务104A保持的文件。如上所述,通知可以包括指定云服务标识符、文件标识符、企业用户标识符、文件路径或文件活动的数据字段,等等。应当理解,活动通知可以包括在云消费者102和一个或多个云服务104A-C之间标准化的数据。此外,可以使用例如SSL证书,以信任和安全的方式传送该通知。
作为步骤1的一部分,工作调度器112验证活动通知并使活动通知以工作的形式加入队列,以备后端服务器114获取。如上所述,活动通知(继而工作)包括从云服务104a获取文件所需的所有基本细节。应当理解,在一些实施例中,术语工作和活动通知可能指代相同的数据对象,但在其他实施例中,该术语可能指代不同的数据对象,其中,工作是具有从对应活动通知导出值的一个或多个数据字段的数据类型。
在步骤2,后端服务器114从工作调度器112拉取工作,以及在步骤3,后端服务器114连接到云服务104A,从云服务104a获得文件(如,通过拉取或下载)。在一些情形中,后端服务器114可以用活动通知指定的数据字段(如,文件ID、云服务ID、文件路径等)拉取文件。应当理解,一些实施例可以使用信任和安全通信协议(如SSL)从云服务104a请求并接收文件。
在步骤4,后端服务器114向DLP引擎116传送文件(例如使用诸如互联网内容适配协议(“ICAP”)的通信协议),以便DLP分析。在一些实施例中,步骤4还可以包括后端服务器114从已用于临时存储文件的任意存储设备上擦除文件内容。
在步骤5,DLP引擎116参照一个或多个DLP规则来分析文件和文件内容,并选择动作响应。在一些情形中,DLP规则可以是指定条件和触发响应的数据或逻辑。如果文件内容和/或文件元数据与DLP规则指定的条件相匹配,则DLP引擎116可以向后端服务器114传送动作响应。然而,如果文件(例如其内容或元数据)不和任何DLP规则的条件相匹配,则DLP引擎116可以选择“无动作”的动作响应。
在步骤6,后端服务器114从DLP引擎116接收指定选择的动作响应的DLP分析响应。响应于接收到选择的动作响应,后端服务器114将选择的动作响应插入到对先前步骤1中接收的活动通知的通知响应中。如上所述,通知响应可以是从活动通知导出的数据消息。因此,步骤6可以简单包括用与选择的DLP动作相对应的值来更新活动通知的动作字段,等等。
在步骤7,后端服务器114通过通知端口118A连接到云服务104A,并向通知端口118a推送可以包含元数据和动作的通知响应。
在步骤8,云服务104a执行与通知响应的动作字段的值相对应的补救动作。例如,云服务104a可以删除与活动通知表示的活动相对应的文件。
应当理解,图2中示出的步骤是对示例实施例的图示,不应被解释为限制本公开蕴含的其他实施例的范围。例如,应当理解,术语“步骤”不应被解释为要求任何特定顺序或操作次序。还应当理解,图2通过示例方式而非限制方式提供了对“推送”和“拉取”的特定参考。因此,本公开蕴含可以使用其他合适顺序的“推送”或“拉取”数据的其他实施例。
图3A和3B是示出根据示例实施例的提供集成DLP支持的方法300A、300B的流程图。在一些实施例中,方法300A、300B可以更详细地描述图2中示出的操作。
方法300A开始于操作302,云服务提供商102A向工作调度器112传送活动通知。活动通知可以表示由云服务102a执行的针对给定文件或目录的文件系统操作。如上所述,在一些情形中,活动通知可以包括对云服务提供商、与活动对应的文件名、文件路径、活动标识符、企业用户ID等加以指定的数据。如图3所示,操作302向工作调度器112推送活动通知;然而,其他实施例可以操作以使工作调度器112从云服务102A的端口118A拉取活动通知。
在操作304,工作调度器112可以接收云服务102A传送的活动通知。当接收到活动通知时,工作调度器112可以验证该活动通知是从信任源发送的。在一些实施例中,通过用于建立安全通信(例如,经由SSL/TLS)的证书来验证信任源。应当理解,在一些实施例中,与该传送一起传送的安全令牌可以用于认证。
在操作306,工作调度器112可以验证活动通知的数据字段。例如,通过确定一个或多个数据字段是否包括无效值,工作调度器112可以验证活动通知的数据字段。例如,当活动通知缺少文件名时,工作调度器112可以发出来自活动通知的一个或多个数据字段无效的信号。再例如,如果活动通知包括错误格式的目录路径,则工作调度器112可以发出目录路径错误的信号,并且,在一些情形中可以指定期望的格式。
如果来自活动通知的一个或多个数字字段无效,则在操作308,工作调度器112可以向云服务102A传送错误消息。错误消息可以包括标识哪个数字字段无效以及该字段为何无效的描述。在操作310,云服务102A可以通过输入原始提交中缺少的信息来解决错误。
返回到操作306,另一方面,与之相反,如果工作调度器112确定数据字段有效,在操作312,工作调度器112将表示活动通知的工作添加到工作调度器或者保持要被DLP引擎116处理的工作集合的任何其他合适数据结构中。工作可以具有由活动通知指定的一个或多个数据字段。
在操作314,后端服务器114从工作调度器112获得工作。然后在操作316,后端服务器116可以从云服务102a获得与检测的活动有关的文件。在一些实施例中,从云服务102获得文件可以包括后端服务器114解析来自工作的数据,然后使用该数据,通过云服务102A开放的文件系统接口来访问文件。例如,后端服务器114可以向云服务102A传送文件请求,其中所述文件请求可以包括文件名、文件路径、企业用户ID等等。在操作317,云服务102A可以使用来自文件请求的信息,向后端服务器114发送文件(或多个文件)。
参考图3B,图3B示出了方法300A的后续部分300B,其可以在操作318开始DLP分析阶段。例如,在操作318,后端服务器114可以将文件(或多个文件)传输至DLP引擎116,用于DLP分析。一旦DLP引擎116接收到文件(或多个文件),后端服务器114可以从存储器中删除文件(或多个文件)。因此,后端服务器114从云服务102A获得的文件(或多个文件)仅在存储器中保持有限时间。
一旦DLP引擎116从后端服务器114接收到文件(或多个文件),DLP引擎116就可以基于一个或多个DLP规则来分析文件(或多个文件)。这被示为操作320。如上所述,示例性DLP规则可以指定文件可能违反企业策略的条件。DLP规则还可以指定响应于检测到文件(或多个文件)违反企业策略,云服务102A要执行的动作。DLP规则的示例实施例可以包括被配置为识别保密数据的数据或逻辑,所述保密数据例如是社会安全号、金融数据(如信用卡号、磁条数据等)、用户名密码对、财产信息、经许可的数据(如版权作品)、或者如不当使用可能损害企业的任何其他数据。
在操作322,后端服务器114从DLP引擎116接收选择的动作。在一些情形中,可以通过将选择的动作映射回用于分析在操作318传输到DLP引擎116的文件的工作的方式,接收选择的动作。例如,将文件传递到DLP引擎116可以是阻止该结果(例如,选择的动作)的功能调用。在其他情形中,可以将选择的动作传送至后端服务器114,其中具有映射至将文件发送给DLP引擎116的消息的标识符、映射至对应于该文件的工作的标识符、映射至活动通知的标识符、或任何其他消息。
然后,在操作324,后端服务器114生成通知结果,该通知结果将被传送至云服务102A。通知结果可以包括DLP引擎116选择的动作。通知结果还可以包括活动通知指定的一个或多个数据字段,例如指定文件名、文件路径、企业用户ID等的数据字段。
在操作326,云服务104A从后端服务器114接收通知结果。然后,在操作328,云服务102A根据通知结果识别选择的动作,然后对发起活动通知的文件执行选择的动作。例如,云服务102A可以移除通知结果指定的文件,或者可以警告用户不当活动。在一些情形中,在云服务102A执行选择的动作后,云服务可以通知企业已执行选择的动作。这被示为操作330。
如图3所示,作为执行方法300A、300B的一部分,云服务102A、工作调度器112、后端服务器114和DLP引擎116每一个都生成一个或多个报告。例如,云服务102A可以被配置为生成跟踪并报告已执行的文件动作的数量的云服务报告340,其中文件动作可以根据动作类型来组织。例如,云服务报告340可以包括表示被移除文件的数量X、针对用户生成的X个警报等的数据。
工作调度器112可以被配置为生成工作调度器报告342,所述工作调度器报告跟踪并报告接收的活动通知的数量(可能在给定时段内)、当前排队的工作的数量、给定时间段中处理的工作的数量、非相符通知的数量等中的一项或多项。在一些实施例中,工作调度器112可以生成工作调度器报告342,使得根据各种数据类型(例如,云服务标识符、企业用户、文件、活动通知中的非相符错误的类型等)来组织数据。
后端服务器114可以被配置为生成跟踪并报告文件活动、生成动作以及错误的数目中的一项或多项的服务报告344。在一些实施例中,后端服务器114可以生成服务报告344,使得根据用户ID、文件名、动作类型、错误类型等来组织数据。
DLP引擎116可以被配置为生成DLP报告,所述DLP报告跟踪并报告事件数量、用户、云服务提供商、文件、活动类型等中的一项或多项。
应当理解,一些实施例可以使用图3A和3B中示出的方法300A、300B,以便在利用云服务存储文件和内容的系统中执行DLP策略。在一些情形中,当企业要限制用于执行DLP策略的计算机资源时,一些实施例可以执行方法300A、300B。因为当对可能触发DLP分析的文件执行文件操作时通知企业的计算机系统,所以其可能是这种情形。
执行按需扫描的集成存储系统
到目前为止,本公开的大部分内容集中在云服务发送活动通知以发起针对云服务存储的文件的企业DLP处理的基于事件的方案。然而,本公开还蕴含着在一些情形中企业可以发起针对云服务存储的文件的企业DLP处理。例如,一些实施例可以操作,使得企业通过挂载用户共享,然后对挂载的用户共享执行扫描,来发起DLP处理。在一些情形中,这些扫描可以是按需执行的,或者被调度为周期性执行(例如,每天、每周、每两周、每月等)。现在描述企业驱动的方案。
图4是根据示例实施例的实现对存储在云服务上的文件执行企业驱动扫描的集成存储系统400的数据流图。如图4所示,集成存储系统400可以包括云服务104A、执行服务器402和DLP发现服务器404。执行服务器402可以是计算机实现的模块,其被配置为提供用于创建、修改和以其他方式管理发现扫描任务的接口。DLP发现服务器404可以是被配置为执行和报告发现扫描任务的结果的模块。执行服务器402和DLP发现服务器404可以形成图1的企业102的计算机系统的一部分。
在步骤1,执行服务器402促进现有发现扫描任务的定制化或新发现扫描任务的开发。例如,执行服务器402可以为DLP管理员提供一个或多个用户接口(UI)以便:在用户共享列表中添加用户共享,定义或选择作为发现扫描的一部分来运行的DLP规则,查看事件报告,调度或请求发现扫描等。
在步骤2,执行服务器402对合适的DLP发现服务器404部署发现扫描任务,以便发现扫描任务的执行。在一些情形中,企业可以包括多个DLP发现服务器,所述DLP发现服务器被配置为分发和负载均衡由集成存储系统400执行的发现扫描任务。
在步骤3,DLP发现服务器404在发现扫描任务中挂载第一用户共享。挂载第一用户共享使得用户共享通过在DLP发现服务器404上执行的操作系统的文件系统而可访问。在一些情形中,DLP发现服务器404可以使用云服务104A公开的WebDAV功能来挂载用户共享。WebDAV是基于网络的分布式创作和版本管理(Web-basedDistributedAuthoringandVersioning)的简称,是HTTP的平台独立式扩展的互联网工程任务组(IETE)标准集,其允许用户协作编辑和管理远程网络服务器上的文件。WebDAV特征在于元数据的可扩展标记语言(XML)属性、加锁(防止作者覆盖其他人的修改)、命名空间控制和远程文件管理。
在步骤4,DLP发现服务器404挂载用户共享之后,DLP发现服务器404从云服务104A上的用户共享拉取文件,参照配置的策略和规则检查文件,以便视情况而生成事件报告。
在步骤5,在参照配置的策略和规则检查文件后,DLP发现服务器404卸载用户共享,然后回到步骤1,以挂载列表中的下一个共享。在一些实施例中,DLP发现服务器404执行一个或多个测试,以验证在试图挂载列表中的下一个共享前,原用户共享已成功卸载。
在步骤6,当DLP发现服务器404检测到事件时,将事件发送到事件数据库420,并且执行服务器402可看到所述事件以进行事件审阅并在必要时补救。
图5A和5B是示出根据示例实施例的用于执行按需扫描的方法500A、500B的流程图。如图5A和5B所示,执行服务器402、DLP发现服务器404和云服务104A可以执行方法500A、500B的操作。在一些实施例中,方法500A、500B可以更详细地描述图4中示出的操作。
方法500A可以在操作502开始,这时执行服务器402检测到发现扫描任务被调度执行。例如,DLP管理员可能已创建发现扫描任务,以扫描存储在云服务104A中的用户共享。在一些情形中,发现扫描任务可以与开始时间相关联。因此,作为操作502的一部分,执行服务器402可以将时钟和发现扫描任务的指定起始时间相比较,以检测发现扫描任务被调度执行。在其他情形中,DLP管理员可只按需来请求执行发现扫描任务。因此,作为操作502的一部分,执行服务器402可以接收运行发现扫描任务的请求,以检测发现扫描任务被调度执行。
响应于检测到发现扫描任务被调度执行,在操作504,执行服务器402可以将发现扫描任务分发给DLP发现服务器404。在一些情形中,可以通过企业内网来传送发现扫描任务。
在步骤506,DLP发现服务器404接收发现扫描任务。DLP发现服务器404可以使用任意数量的数据结构和调度算法,将发现扫描任务排队。为清楚描述,发现扫描任务可以在先入先出队列中排队。在其他情形中,可以使用优先级权重调度算法来将发现扫描任务排队。
在操作508,DLP发现服务器404可以通过加载要扫描的用户共享的列表来初始化发现扫描任务。加载用户共享列表可以包括,作为执行发现扫描任务的一部分,DLP发现服务器404解析发现扫描任务,以识别要被扫描的用户共享。
在操作510,DLP发现服务器404可以向云服务104A发送挂载请求,请求挂载在发现扫描任务中列出的第一用户共享。在一些实施例中,向云服务104A发送挂载请求可以包括DLP发现服务器404解析发现扫描任务以识别第一用户共享任务。用户共享任务可以包括指定授权/认证凭证、云服务标识符、用户共享标识符等的数据字段。根据第一用户共享任务指定的数据字段,DLP发现服务器404可以生成用于挂载用户共享的WebDAV调用,其中,用于挂载用户共享的WebDAV调用可以包括由第一用户共享任务指定的一个或多个字段,例如凭证。然后,可以向与第一用户扫描任务的云服务标识符相对应的云服务传送WebDAV调用。
用于描述而非限制的目的,向云服务104A发送的挂载请求的示例可以用以下或类似的挂载命令来表示:mount.davfs-uid=userIDhttps://cloudserviceID.comlocalDir。“mount.davfs”可以是将用户共享挂载到由DLP发现服务器404的操作系统使用的本地文件系统的操作系统命令。“uid=userID”可以是对用户共享的用户加以指定的名字值对。名字值对的“userID”部分可以在用户共享任务中用userID字段指定。“https://cloudserviceID.com”可以是对云服务(如https://cloudserviceID.com)加以标识的挂载请求的参数。“localDir”可以是指定挂载点的参数,所述挂载点是WebDAV资源挂载的位置。localDir可以表示为绝对或相对路径。
当接收到挂载请求时,云服务104A可以对可在安全命令中发送的用户凭证和用户许可进行验证。这被示为操作512。在确定514,云服务104A可以确定凭证是否有效。如否,则在操作516,云服务104A可以通知挂载命令失败。否则,云服务104A执行确定518,确定用户是否具有访问用户共享的许可。如果用户不具有对用户共享的访问许可,云服务104A可以通知DLP发现服务器404在经由挂载命令发送的许可中存在错误。这被示为操作520。另一方面,如果用户具有访问用户共享的许可,则在操作522,云服务104A可以允许DLP发现服务器404在DLP发现服务器404的本地文件系统中挂载用户共享。
参考图5B,其示出了方法500A的后续部分500B,然后,在操作524,当DLP挂载用户共享时,DLP发现服务器404可以开始扫描用户共享。操作524可以包括DLP发现服务器404接收挂载命令已成功完成的指示。
一旦DLP发现服务器404将用户共享成功挂载在DLP发现服务器404的本地文件系统中,在操作526,DLP发现服务器404拉取存储在云服务104A的用户共享中的文件。拉取存储在云服务104A的用户共享中的文件可以包括DLP发现服务器404发布识别文件并读取所识别的文件的内容的文件系统命令。
在操作528,DLP发现服务器404可以参照DLP规则来分析从用户共享获得的文件。在一些情形中,用户共享任务或发现扫描任务可以包括对要在扫描中使用的DLP规则加以指定的一个或多个数据字段。在该情形中,DLP规则可被限制为用户共享任务或发现扫描任务指定的DLP规则。在一些实施例中,DLP发现服务器404可以选择将要在扫描中运行的DLP规则。例如,DLP发现服务器404可以保持在操作528中分析的文件所参照的DLP规则的集合。
基于参照DLP规则对用户共享的文件的分析,DLP发现服务器404可以检测一个或多个违反。这被示为操作530。DLP发现服务器404可以生成事件,这也是操作530的一部分。事件可以是描述对DLP规则的违反的记录。该事件可以指定用户(例如,用户标识符)、文件名、云服务(例如,云服务标识符)、文件目录、表示违反的数据、时间戳、与用户共享任务或发现扫描任务相关联的标识符。在操作532,可以将事件存储在事件数据库420中。
在确定534,DLP发现服务器404确定在操作510选择的用户共享中的所有文件是否都已扫描。如是,在操作534,DLP发现服务器404卸载用户共享;否则,DLP发现服务器404再次执行操作526和后续操作,以继续方法500B。
在操作536卸载用户共享后,在确定538,DLP发现服务器404确定是否已从本地文件系统中成功卸载用户共享。如果未从本地文件系统中成功卸载用户共享,则DLP发现服务器404可以在操作536继续方法500B;否则,在确定540,DLP发现服务器404可以确定是否还要扫描更多用户共享,这可以在发现扫描任务中指示。如果DLP发现服务器404确定没有更多用户共享要扫描,则DLP发现服务器发出扫描完成的信号。这被示为操作542。发出扫描完成的信号可以包括DLP发现服务器404向执行服务器402发送扫描完成的消息。该消息可以指示扫描成功完成或有事件。如果DLP发现服务器404确定没有更多用户共享要扫描,则DLP发现服务器404可以在操作524继续方法500B。
如图5B所示,在操作544,执行服务器402可以生成概述在发扫描任务的执行期间检测到的事件的事件报告。例如,在一些情形中,事件报告可以包括根据存储在事件数据中的事件记录获得或推导出的数据。基于用户标识符、事件类型、文件名、目录、补救动作等,事件报告可以组织事件记录中的数据。
应当理解,一些实施例可以使用图5A和5B中示出的方法500A、500B,执行使用云服务来存储数据文件或内容的系统中的DLP策略。在一些情形中,当企业要限制云服务所需的DLP功能以支持企业DLP策略的执行时,一些实施例可以执行方法500A、500B。例如,在一些情形中,企业系统可以使用WebDAV功能来挂载用户共享,下载文件,然后对下载文件执行扫描。
示例性计算机系统
图6示出了具有计算机系统600的示例形式的机器的示图表示,在所述计算机系统500中,可以执行一组指令以使所述机器执行本文讨论的方法的任意一个或多个。在备选实施例中,机器可以作为独立设备来操作,或者可以连接(例如联网)到其他机器。在连网部署中,机器可以在服务器-客户端网络环境中以服务器机器或客户端机器的能力进行操作,或者在对等(或分布式)网络环境中作为对等机器进行操作。机器可以是个人计算机(PC)、平板PC、机顶盒(STB)、个人数字助理(PDA)、蜂窝电话、网络电器、网络路由器、交换机或桥接器、或能够(顺序地或以其他方式)执行指定要由机器进行动作的指令集合的任何机器。此外,虽然只示出了单个机器,但是术语“机器”还应当指包括单独或共同地执行指令集合(或多个集合)以执行本文描述的任意一个或多个方法的机器的任意集合。
示例计算机系统600包括处理器602(例如中央处理单元(CPU)、图形处理单元(GPU)或这二者)、主存储器604和静态存储器606,它们经由总线608相互通信。计算机系统600还可包括视频显示单元610(例如液晶显示器(LCD)或阴极射线管(CRT))。计算机系统600还包括字母数字输入设备612(例如键盘)、用户界面(UI)导航设备614(例如鼠标)、磁盘驱动单元616、信号产生设备618(例如扬声器)、以及网络接口设备620。
磁盘驱动器单元616包括在其上存储体现本文所描述的方法或功能中的一个或多个或者由其利用的一组或多组指令和数据结构(例如,软件624)的机器可读介质622。在计算机系统600执行软件624时,软件524还可以完全地或至少部分地位于主存储器604中和/或位于处理器602中,主存储器604和处理器602还构成机器可读介质。
软件624还可以在网络626上经由网络接口设备620利用多个已知传输协议中的任意一个(例如HTTP)来发送或接收。
尽管在示例实施例中,机器可读介质622示出为单个介质,但是术语“机器可读介质”应理解为包括存储一个或更多个指令集合的单个介质或多个介质(例如,集中或分布式数据库和/或相关联的高速缓存和服务器)。术语“机器可读介质”还应当被视为包括能够存储、编码或承载用于由该机器执行并且使该机器执行本发明的方法中的任意一个或多个的指令集合或者能够存储、编码或承载由此类指令集合利用或与此类指令集合相关联的数据结构的任意介质。术语“机器可读介质”因此应当被视为包括但不限于:固态存储器、光学和磁介质和载波信号。
Claims (21)
1.一种计算机实现的方法,包括:
工作调度器,由一个或多个处理器实现并被配置为检测来自代表企业存储数据的云服务的活动通知,所述活动通知指定文件名;
后端服务器,由一个或多个处理器实现并被配置为使用所述活动通知指定的文件名从云服务下载文件;以及
数据丢失防止引擎,由一个或多个处理器实现并被配置为参照数据丢失防止规则来分析文件,其中所述后端服务器还被配置为,响应于文件分析的结果,向云服务传送动作响应,所述动作响应引导云服务对云服务存储的文件执行动作。
2.根据权利要求1所述的计算机实现的系统,其中,所述工作调度器还被配置为:响应于接收到活动通知,在从云服务下载文件前将活动通知存储到队列中。
3.根据权利要求1所述的计算机实现的系统,其中,所述活动通知还指定以下至少一项:云服务标识符、企业用户标识符、文件路径或文件活动。
4.根据权利要求3所述的计算机实现的系统,其中,所述后端服务器被配置为:通过向云服务发送包括文件名和企业用户标识符的文件请求,从云服务下载文件。
5.根据权利要求3所述的计算机实现的系统,其中,所述后端服务器被配置为:基于使用云服务标识符来选择云服务,通过向所述云服务发送文件请求,从云服务下载文件。
6.根据权利要求5所述的计算机实现的系统,其中,所述云服务标识符是统一资源定位符。
7.根据权利要求1所述的计算机实现的系统,其中,动作响应包括活动通知指定的文件名。
8.根据权利要求1所述的计算机实现的系统,其中,所述后端服务器还被配置为:
向数据丢失防止引擎发送下载的文件;以及
在将下载的文件发送至数据丢失防止引擎后,删除下载的文件的拷贝。
9.根据权利要求1所述的计算机实现的系统,其中,所述数据丢失防止引擎被配置为:使用数据丢失防止规则分析文件,以确定文件是否包括表示社会安全号的数据。
10.根据权利要求1所述的计算机实现的系统,其中,所述数据丢失防止引擎被配置为:使用数据丢失防止规则来分析文件,以确定文件是否包括表示金融数据的数据。
11.一种计算机实现的方法,包括:
检测来自代表企业存储数据的云服务的活动通知,所述活动通知指定文件名;
使用活动通知指定的文件名从云服务下载文件;
一个或多个处理器参照数据丢失防止规则来分析文件;以及
基于来自数据丢失防止规则的结果,向云服务传送动作响应,所述动作响应引导云服务对云服务存储的文件执行动作。
12.根据权利要求11所述的计算机实现的方法,还包括:
响应于接收到活动通知,在从云服务下载文件前将活动通知存储到队列中。
13.根据权利要求11所述的计算机实现的方法,其中,所述活动通知还指定以下至少一项:云服务标识符、企业用户标识符、文件路径或文件活动。
14.根据权利要求13所述的计算机实现的方法,其中,从云服务下载文件还包括:向云服务发送包括文件名和企业用户标识符的文件请求。
15.根据权利要求13所述的计算机实现的方法,其中,从云服务下载文件还包括:基于使用云服务标识符来选择云服务,向所述云服务发送文件请求。
16.根据权利要求15所述的计算机实现的方法,其中,所述云服务标识符是统一资源定位符。
17.根据权利要求11所述的计算机实现的方法,其中,动作响应包括活动通知指定的文件名。
18.根据权利要求11所述的计算机实现的方法,其中,所述下载由后端服务器执行,并且参照数据丢失防止规则来分析文件由数据丢失防止引擎执行,所述方法还包括:
后端服务器向数据丢失防止引擎发送下载的文件;以及
在将下载的文件发送至数据丢失防止引擎后,后端服务器删除下载的文件。
19.根据权利要求11所述的计算机实现的方法,其中,所述数据丢失防止规则确定文件是否包括表示保密数据的数据,所述数据丢失防止规则包括确定数据是否保密的准则,所述准则由企业定义。
20.一种其上存储有可执行指令的计算机可读介质,所述可执行指令当被处理器执行时,使所述处理器执行包括以下各项的操作:
检测来自代表企业存储数据的云服务的活动通知,所述活动通知指定文件名;
使用活动通知指定的文件名从云服务下载文件;
参照数据丢失防止规则来分析文件;以及
基于来自数据丢失防止规则的结果,向云服务传送动作响应,所述动作响应引导云服务对云服务存储的文件执行动作。
21.一种其上承载可执行指令的机器可读介质,所述指令当被处理器执行时,使得所述处理器执行根据权利要求11至19中任一项所述的方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361886430P | 2013-10-03 | 2013-10-03 | |
US61/886,430 | 2013-10-03 | ||
US14/138,050 | 2013-12-21 | ||
US14/138,050 US9460405B2 (en) | 2013-10-03 | 2013-12-21 | Systems and methods for cloud data loss prevention integration |
PCT/US2014/059181 WO2015051331A1 (en) | 2013-10-03 | 2014-10-03 | Cloud data loss prevention integration |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105793814A true CN105793814A (zh) | 2016-07-20 |
Family
ID=52777677
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480065701.1A Pending CN105793814A (zh) | 2013-10-03 | 2014-10-03 | 云数据丢失防止集成 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9460405B2 (zh) |
EP (2) | EP3499849B1 (zh) |
KR (1) | KR20160067913A (zh) |
CN (1) | CN105793814A (zh) |
AU (1) | AU2014331618B2 (zh) |
CA (1) | CA2925910A1 (zh) |
WO (1) | WO2015051331A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109690518A (zh) * | 2016-09-02 | 2019-04-26 | 诺基亚美国公司 | 提供在局域网上操作的边缘云存储和缓存系统的系统和方法 |
CN110290193A (zh) * | 2019-06-18 | 2019-09-27 | 深圳市赛柏特通信技术有限公司 | 一种企业网连入云服务系统及方法 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9716724B1 (en) * | 2014-02-24 | 2017-07-25 | Skyhigh Networks, Inc. | Cloud data loss prevention system |
US9986033B2 (en) * | 2015-03-17 | 2018-05-29 | Panzura, Inc. | Facilitating access to remote cloud services |
US9928377B2 (en) * | 2015-03-19 | 2018-03-27 | Netskope, Inc. | Systems and methods of monitoring and controlling enterprise information stored on a cloud computing service (CCS) |
US9736219B2 (en) | 2015-06-26 | 2017-08-15 | Bank Of America Corporation | Managing open shares in an enterprise computing environment |
US11403418B2 (en) | 2018-08-30 | 2022-08-02 | Netskope, Inc. | Enriching document metadata using contextual information |
GB2551735B (en) * | 2016-06-28 | 2020-10-14 | Sophos Ltd | Cloud storage scanner |
US10979237B2 (en) | 2016-10-28 | 2021-04-13 | Microsoft Technology Licensing, Llc | Managing notifications related to collaboratively edited electronic documents based on user roles |
US10331885B2 (en) | 2016-12-02 | 2019-06-25 | Microsoft Technology Licensing, Llc | Identification of entity performing operation on local file(s) and notification to reduce misuse risk |
WO2018182885A1 (en) * | 2017-03-30 | 2018-10-04 | Mcafee, Llc | Secure software defined storage |
US10178096B2 (en) | 2017-03-31 | 2019-01-08 | International Business Machines Corporation | Enhanced data leakage detection in cloud services |
KR101855632B1 (ko) * | 2017-11-23 | 2018-05-04 | (주)소만사 | 클라우드 상에 구현되는 정보 유출 방지 시스템 및 방법 |
KR102047342B1 (ko) * | 2018-11-20 | 2019-11-26 | (주)소만사 | 클라우드 상에 구현되는 정보 유출 방지 시스템 및 그 동작 방법 |
US11416641B2 (en) | 2019-01-24 | 2022-08-16 | Netskope, Inc. | Incident-driven introspection for data loss prevention |
US11226983B2 (en) * | 2019-06-18 | 2022-01-18 | Microsoft Technology Licensing, Llc | Sub-scope synchronization |
US20210026982A1 (en) * | 2019-07-25 | 2021-01-28 | Commvault Systems, Inc. | Sensitive data extrapolation system |
KR102354554B1 (ko) * | 2020-06-30 | 2022-01-24 | (주)데이타뱅크 | 클라우드 기반의 채팅 서비스 임대 시스템 및 그 방법 |
US11475158B1 (en) | 2021-07-26 | 2022-10-18 | Netskope, Inc. | Customized deep learning classifier for detecting organization sensitive data in images on premises |
US11934312B2 (en) | 2021-12-07 | 2024-03-19 | Capital One Services, Llc | On-demand scanning for changes in cloud object storage systems |
US20230412693A1 (en) * | 2022-06-15 | 2023-12-21 | Microsoft Technology Licensing, Llc | Network-aware endpoint data loss prevention for web transactions |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101763479A (zh) * | 2008-12-22 | 2010-06-30 | 赛门铁克公司 | 自适应数据丢失防护策略 |
CN102724327A (zh) * | 2012-06-29 | 2012-10-10 | 百度在线网络技术(北京)有限公司 | 用于浏览器的实时网页浏览服务提供系统和方法 |
CN102932326A (zh) * | 2012-09-19 | 2013-02-13 | 无锡华御信息技术有限公司 | 安全云计算系统 |
WO2013106883A1 (en) * | 2012-01-20 | 2013-07-25 | WISE AS TRUSTEE FOR THE MMW FAMILY TRUST, Michelle | Data management system and method |
EP2633407A2 (en) * | 2010-10-29 | 2013-09-04 | Symantec Corporation | Data loss monitoring of partial data streams |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7738383B2 (en) * | 2006-12-21 | 2010-06-15 | Cisco Technology, Inc. | Traceroute using address request messages |
US8752180B2 (en) * | 2009-05-26 | 2014-06-10 | Symantec Corporation | Behavioral engine for identifying patterns of confidential data use |
US8799322B2 (en) * | 2009-07-24 | 2014-08-05 | Cisco Technology, Inc. | Policy driven cloud storage management and cloud storage policy router |
US8321560B1 (en) | 2009-08-13 | 2012-11-27 | Symantec Corporation | Systems and methods for preventing data loss from files sent from endpoints |
CN103380423B (zh) * | 2010-07-09 | 2016-01-27 | 道富公司 | 用于私人云计算的系统和方法 |
US8432570B1 (en) | 2010-07-30 | 2013-04-30 | Symantec Corporation | Using bit arrays in incremental scanning of content for sensitive data |
US9026644B2 (en) * | 2011-03-10 | 2015-05-05 | Verizon Patent And Licensing Inc. | Anomaly detection and identification using traffic steering and real-time analytics |
US9119017B2 (en) | 2011-03-18 | 2015-08-25 | Zscaler, Inc. | Cloud based mobile device security and policy enforcement |
US9268545B2 (en) * | 2011-03-31 | 2016-02-23 | Intel Corporation | Connecting mobile devices, internet-connected hosts, and cloud services |
US9047441B2 (en) * | 2011-05-24 | 2015-06-02 | Palo Alto Networks, Inc. | Malware analysis system |
US9152202B2 (en) * | 2011-06-16 | 2015-10-06 | Microsoft Technology Licensing, Llc | Mobile device operations with battery optimization |
US20130246336A1 (en) | 2011-12-27 | 2013-09-19 | Mcafee, Inc. | System and method for providing data protection workflows in a network environment |
KR20130093806A (ko) * | 2012-01-10 | 2013-08-23 | 한국전자통신연구원 | 클라우드 컴퓨팅 환경에서의 개인 정보 유출 알림 시스템 및 방법 |
US8713684B2 (en) | 2012-02-24 | 2014-04-29 | Appthority, Inc. | Quantifying the risks of applications for mobile devices |
US8806606B2 (en) * | 2012-02-28 | 2014-08-12 | Verizon Patent And Licensing Inc. | Service aggregation in a cloud services center |
US10250638B2 (en) * | 2012-05-02 | 2019-04-02 | Elwha Llc | Control of transmission to a target device with a cloud-based architecture |
US20140006060A1 (en) * | 2012-06-27 | 2014-01-02 | Hartford Fire Insurance Company | System and method for processing data related to worksite analyses |
US9237170B2 (en) * | 2012-07-19 | 2016-01-12 | Box, Inc. | Data loss prevention (DLP) methods and architectures by a cloud service |
US8990642B2 (en) * | 2013-02-22 | 2015-03-24 | International Business Machines Corporation | Managing error logs in a distributed network fabric |
-
2013
- 2013-12-21 US US14/138,050 patent/US9460405B2/en active Active
-
2014
- 2014-10-03 CN CN201480065701.1A patent/CN105793814A/zh active Pending
- 2014-10-03 AU AU2014331618A patent/AU2014331618B2/en active Active
- 2014-10-03 WO PCT/US2014/059181 patent/WO2015051331A1/en active Application Filing
- 2014-10-03 CA CA2925910A patent/CA2925910A1/en not_active Abandoned
- 2014-10-03 EP EP18207220.7A patent/EP3499849B1/en active Active
- 2014-10-03 KR KR1020167011634A patent/KR20160067913A/ko not_active Application Discontinuation
- 2014-10-03 EP EP14850576.1A patent/EP3053022B1/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101763479A (zh) * | 2008-12-22 | 2010-06-30 | 赛门铁克公司 | 自适应数据丢失防护策略 |
EP2633407A2 (en) * | 2010-10-29 | 2013-09-04 | Symantec Corporation | Data loss monitoring of partial data streams |
WO2013106883A1 (en) * | 2012-01-20 | 2013-07-25 | WISE AS TRUSTEE FOR THE MMW FAMILY TRUST, Michelle | Data management system and method |
CN102724327A (zh) * | 2012-06-29 | 2012-10-10 | 百度在线网络技术(北京)有限公司 | 用于浏览器的实时网页浏览服务提供系统和方法 |
CN102932326A (zh) * | 2012-09-19 | 2013-02-13 | 无锡华御信息技术有限公司 | 安全云计算系统 |
Non-Patent Citations (1)
Title |
---|
王志文 等: "云计算敏感数据防泄露技术研究", 《信息安全与通信保密》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109690518A (zh) * | 2016-09-02 | 2019-04-26 | 诺基亚美国公司 | 提供在局域网上操作的边缘云存储和缓存系统的系统和方法 |
CN109690518B (zh) * | 2016-09-02 | 2023-09-15 | 诺基亚美国公司 | 提供在局域网上操作的边缘云存储和缓存系统的系统和方法 |
CN110290193A (zh) * | 2019-06-18 | 2019-09-27 | 深圳市赛柏特通信技术有限公司 | 一种企业网连入云服务系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20160067913A (ko) | 2016-06-14 |
EP3499849A1 (en) | 2019-06-19 |
EP3053022A4 (en) | 2017-05-03 |
US9460405B2 (en) | 2016-10-04 |
AU2014331618B2 (en) | 2017-09-21 |
CA2925910A1 (en) | 2015-04-09 |
WO2015051331A1 (en) | 2015-04-09 |
EP3053022A1 (en) | 2016-08-10 |
EP3499849B1 (en) | 2023-08-16 |
EP3053022B1 (en) | 2018-11-21 |
AU2014331618A1 (en) | 2016-04-28 |
US20150100357A1 (en) | 2015-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105793814A (zh) | 云数据丢失防止集成 | |
US10268835B2 (en) | Hosted application gateway architecture with multi-level security policy and rule promulgations | |
US11038861B2 (en) | Techniques for security artifacts management | |
US11907393B2 (en) | Enriched document-sensitivity metadata using contextual information | |
US8520230B2 (en) | Image processing system, image processing apparatus, image forming apparatus, image processing method, program, and recording medium with login management and authentication tickets | |
US9680763B2 (en) | Controlling distribution of resources in a network | |
JP2019142495A (ja) | ロード可能な航空機用ソフトウェアパーツ(lsap)を配信する方法及び装置 | |
US9146975B2 (en) | Systems and methods for integration of business applications with enterprise content management systems | |
US9398084B2 (en) | Information processing system | |
US10824756B2 (en) | Hosted application gateway architecture with multi-level security policy and rule promulgations | |
WO2013023095A2 (en) | Smart thin client server | |
KR101191914B1 (ko) | 웹스토리지 서비스를 제공하는 파일관리시스템의 파일 관리방법 | |
US9053444B2 (en) | Deploying applications in a smart thin client server | |
US20120110058A1 (en) | Management system and information processing method for computer system | |
US10257262B2 (en) | Mobile itinerant software agent carrying itinerary and data within | |
KR101034186B1 (ko) | 생산관리 단말기 및 그 운영방법 | |
US11316843B1 (en) | Systems for authenticating users from a separate user interface | |
US20220164336A1 (en) | System and method for efficiently transferring data for offline use | |
JP6588306B2 (ja) | 情報処理装置、情報処理方法、及びプログラム | |
JP4724491B2 (ja) | 資源配布管理プログラム、資源配布管理方法および資源配布管理装置 | |
CN118313003A (zh) | 数据处理方法及装置、电子设备、存储介质 | |
CN116226906A (zh) | 一种多服务细颗粒度数据域控制方法、系统、设备及介质 | |
KR20130056480A (ko) | 통합적인 문서 제공 시스템 및 그 방법 | |
JP2014178961A (ja) | データ処理装置、データ処理方法、データ処理プログラムおよび連携業務システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160720 |
|
WD01 | Invention patent application deemed withdrawn after publication |