CN110140126B - 一种用于建模管理属性的方法、服务器和存储器设备 - Google Patents
一种用于建模管理属性的方法、服务器和存储器设备 Download PDFInfo
- Publication number
- CN110140126B CN110140126B CN201780081714.1A CN201780081714A CN110140126B CN 110140126 B CN110140126 B CN 110140126B CN 201780081714 A CN201780081714 A CN 201780081714A CN 110140126 B CN110140126 B CN 110140126B
- Authority
- CN
- China
- Prior art keywords
- data
- policy
- policies
- determined
- suggested
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
- G06F16/285—Clustering or classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9535—Search customisation based on user profiles and personalisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Abstract
提供了对数据实时调整以建模管理属性。安全性和合规性服务的数据浏览器模块可以分析与租户或托管服务相关联的数据、元数据和活动,以便理解数据、识别未分类的数据、并且确定在可能需要保护的敏感数据情况下的适用的策略和/或补救动作。数据可以由数据洞察平台进行存储和管理,该数据洞察平台可以对相关的多阶段评估数据实现基于查询的分析。因此,可以分析数据,另外考虑元数据、与数据相关联的活动。除了数据、元数据和活动之外,数据浏览器模块可以接收与现有分类、属性、访问、以及应用的策略相关联的信息。在基于所接收/存储的因素评估数据时,数据浏览器模块可以识别数据并且确定适用的策略或动作。
Description
背景技术
服务提供商的租户向其用户提供的托管服务(例如,公司向其员工或者组织向其成员提供的托管服务)是一种日益普遍的软件使用模式。托管的服务涵盖从云存储到生产力的范围广泛的软件应用程序和系统,并且协作进行通信。因此,任何数量的用户可以利用在托管服务伞下提供的应用程序来对文档和其它数据进行生成、处理、存储和协作。
这种托管服务的使用和数据处理可能受到法规、法律、行业和其它规则的约束。根据具体的服务、处理的数据、组织类型和许多其它因素,可以适用不同的规则。因此,对于系统管理员管理与租户或托管服务相关联的所有数据、确定其组织的适用策略和配置、配置系统、以及实施适用的策略和配置来说,这是一项具有挑战性的工作。
发明内容
提供本概要部分以便用简化的形式介绍将在以下的详细描述中进一步描述的概念选择。本概要部分并不是旨在排外地标识本发明的关键特征或本质特征,也不是旨在帮助确定本发明的保护范围。
实施例针对于对数据实时调整(pivot)以建模管理属性。与托管服务相关联的数据浏览器模块可以被配置为分析租户环境中的数据,其中在相关的多阶段评估结构中存储该数据。数据浏览器模块可以结合该数据来接收诸如分类、属性、应用的策略、以及访问之类的信息,并且根据这些因素来分析数据。随后,数据浏览器模块可以基于该分析,确定标签、适用的策略、和/或针对所分析数据的补救动作。
通过阅读下面的详细描述和查看相关联的附图,这些以及其它特征和优点将变得显而易见。应当理解的是,前面的概括描述和下面的详细描述是说明性的,而并不限制本发明所主张的方面。
附图说明
图1A至图1C包括用于示出示例性网络环境的显示图,其中在该示例性网络环境中,可以实现用于提供对数据实时调整以建模管理属性的系统。
图2A和图2B包括用于示出安全性和合规性服务的组件和交互的显示图,该安全性和合规性服务提供对数据的实时调整以建模管理属性。
图3包括概念性地示出数据浏览器模块的输入和输出的显示图,该数据浏览器模块提供对数据的实时调整以建模管理属性。
图4包括用于示出数据浏览器仪表板的显示图,该数据浏览器仪表板具有关于数据属性的各种可视化;
图5A至图5C包括用于示出可用数据的过滤以及要通过数据浏览器仪表板实现的策略的选择的显示图;
图6是可以实现根据实施例的系统的网络化环境;
图7是可以用于提供对数据的实时调整以建模管理属性的示例性计算设备的框图;以及
图8示出了根据本文所描述的至少一些实施例布置的用于提供对数据的实时调整以建模管理属性的方法的逻辑流程图。
具体实施方式
如上面所简短描述的,实施例针对于对数据实时调整(pivot)以建模管理属性。在一些例子中,安全性和合规性服务的数据浏览器模块可以分析与租户或托管服务相关联的数据、元数据和活动,以便理解数据、识别未分类的数据、并且确定在可能需要保护的敏感数据情况下的适用的策略和/或补救动作。数据可以由数据洞察平台进行存储和管理,该数据洞察平台可以对相关的多阶段评估数据实现基于查询的分析。因此,可以不仅基于其类型或来源来分析数据,而且还根据元数据、与数据相关联的活动等等来分析数据。除了数据、元数据和活动之外,数据浏览器模块可以接收(或已经存储)与现有分类(标签、敏感数据类型等等)、属性(年龄、类型等等)、访问(存储位置、访问位置、外部/内部共享、访问人员/实体等等)、以及应用的策略相关联的信息。在基于所接收/存储的因素评估数据时,数据浏览器模块可以识别数据(例如,对其进行标记)并且确定适用的策略或动作。
在下面的详细描述中,参照构成本文的一部分的附图,通过示例性的特定实施例或例子的方式来示出这些附图。可以对这些方面进行组合,可以使用其它方面,并可以在不脱离本公开内容的精神或保护范围的基础上进行结构性改变。因此,不应以限制性意义来理解下面的详细描述,本发明的保护范围由所附权利要求书及其等同物进行界定。
虽然在结合应用程序进行执行的程序模块的通常背景下描述了实施例,其中该应用程序在个人计算机上的操作系统中进行运行,但本领域普通技术人员应当认识到,本文的方面还可以结合其它程序模块来实现。
通常,程序模块包括例行程序、程序、组件、数据结构、以及执行特定任务或实现特定抽象数据类型的其它类型的结构。此外,本领域普通技术人员还应当理解,可以利用包括手持型设备、多处理器系统、基于微处理器的或者可编程消费电子、微型计算机、大型计算机和类似计算设备的其它计算机系统配置来实现实施例。此外,还可以在分布式计算环境中实现实施例,此时,通过通信网络进行链接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于本地和远程存储器存贮设备之中。
一些实施例可以实现成计算机实现的处理(方法)、计算系统或者制品(例如,计算机程序产品或计算机可读介质)。计算机程序产品可以是计算机系统可读取的计算机存储介质,对计算机程序进行编码,其中计算机程序包括用于使计算机或计算系统执行示例性处理的指令。计算机可读存储介质是计算机可读存储器件。例如,可以经由易失性计算机存储器、非易失性存储器、硬盘驱动器、闪存驱动器、软盘、或压缩光盘和类似硬件介质中的一个或多个来实现计算机可读存储介质。
贯穿本说明书,术语“平台”可以是用于提供对数据的实时调整以建模管理属性的软件和硬件组件的组合。平台的示例包括但不限于:在多个服务器上执行的托管服务、在单一计算设备上执行的应用程序、以及类似系统。一般情况下,术语“服务器”指代通常在网络环境下执行一个或多个软件程序的计算设备。但是,服务器也可以实现成在一个或多个计算设备上执行的虚拟服务器(软件程序),其视作为网络上的服务器。下面提供了关于这些技术和示例性操作的更多细节。
图1A至图1C包括用于示出示例性网络环境的显示图,其中在该示例性网络环境中,可以实现用于提供对数据实时调整以建模管理属性的系统。
如图100A到图100C中所示,示例性系统可以包括在至少一个处理服务器116上执行托管服务114的数据中心112,例如,至少一个处理服务器116可以与其它服务器120一起向用户提供生产力、通信、云存储、协作和类似服务。托管服务114还可以包括调度服务、在线会议服务和类似服务。托管服务114可以被配置为通过一个或多个网络(例如,网络110),通过一个或多个客户端设备102与客户端应用程序106进行互操作。客户端设备102可以包括桌面型计算机、膝上型计算机、平板计算机、车载计算机、智能电话或可穿戴计算设备以及其它类似设备。在一些例子中,托管服务114可以允许用户通过在客户端设备102上执行的客户端应用程序106来访问其服务。在其它例子中,可以将托管服务114提供给租户(例如,企业、组织或类似实体),租户可以为其用户配置和管理服务。
在一个实施例中,如图100A中所示,处理服务器116可用于执行托管服务14的安全性和合规性应用118,其中安全性和合规性应用118可以与托管服务114集成在一起以提供数据管理、安全性、威胁管理、数据存储和处理合规性、以及类似服务。安全性和合规性应用118可以包括数据浏览器模块122,其被配置为分析与托管服务114相关联的数据,基于分析结果来确定用于数据的标签、适用策略、以及补救动作,并且为用户/管理员提供仪表板以基于建议来查看分析结果并且接受/采取动作。
在另一个实施例中,如图100B中所示,安全性和合规性模块118可以结合客户端应用程序106在客户端设备102处执行。数据浏览器模块122仍然可以在托管服务114内,接收和监测整个托管服务114中的数据和活动并提供上面所提及的服务。在另外的实施例中,如图100C中所示,数据浏览器模块122可以与单独的保护服务126集成,并由保护服务126的一个或多个处理服务器124执行。保护服务126可以被配置为服务于托管服务114和/或与托管服务114相关联的多个应用程序(例如,客户端应用程序106)。此外,保护服务126可以向多个托管服务提供其服务。因此,如果租户订阅多个托管服务,则可以使用公共信息(例如,分析结果、用户简档、数据和元数据)来协调建议的策略和配置,从而减少管理员的策略实施负担的重复。如本文所述,托管服务114、安全性和合规性应用118、数据浏览器模块122和保护服务126可以实现为软件、硬件或者其组合。
在一些实施例中,数据浏览器模块122可以被配置为针对托管服务114,接收存储在相关的并且多阶段评估的存储结构中的数据的属性信息,比如标签、敏感数据类型、数据类型、年龄、数据的存储位置、访问数据的用户的位置、访问数据的用户或实体的标识、以及数据是在内部共享还是外部共享。可以将属性信息概括为分类、属性、适用策略、以及访问权限。数据浏览器122可以呈现具有表示数据的不同属性的一个或多个可操作可视化的仪表板,在通过仪表板接收到对数据的属性过滤器的选择时,基于所接收的属性信息来分析经过滤的数据。该模块还可以基于分析结果,确定用于数据的标签、适用策略和/或补救动作。可以通过仪表板来呈现所确定的标签、适用策略和/或补救动作。
基于分析结果,在一些例子中,数据浏览器模块122可以建议要实现的策略或补救动作。该建议可以是定制或更新当前实现的策略或配置。例如,该建议可以涵盖监管、法律、工业、内部合规、外部合规、以及用于保护租户的其它安全和合规规则或标准。
如先前所讨论的,服务提供商的租户向其用户提供的托管服务是越来越常见的软件使用模型,这是因为它允许任意数量的用户利用托管服务伞下提供的应用程序来生成、处理、存储和协作文档和其它数据。托管服务的使用可以包括:处理并且存储可能受到法规、法律、行业和其它规则、内部和外部威胁等等影响的大量数据。因此,对于系统管理员确定不同类别的数据、适用策略和用于类别的规则,配置系统以及实施适用的策略并且采取补救动作来说,这是一项具有挑战性的工作。如本文所描述的实现对数据的实时调整以建模管理属性,可以允许托管服务的租户理解他们的数据,确定他们的安全性和合规性需求,配置他们的系统,实现新策略,以及以高效的方式来定制用户界面。通过这些技术优势,可以保持处理和网络容量,可以增强数据安全性,可以提高可用性,并且可以增加用户交互性。
如本文所描述的,实施例解决了不能由人管理的基于软件的服务创建的非常大规模的操作所产生的需求。本文所描述的动作/操作不仅仅是计算机的使用,而且解决系统的结果,该系统结果是使用成与使用托管服务的大量设备和用户一起提供的服务的软件的直接结果。
图2A和图2B包括用于示出安全性和合规性服务的组件和交互的显示图,该安全性和合规性服务提供对数据的实时调整以建模管理属性。
图200A和200B示出了用于全面的安全性和合规性服务的示例性基础设施,在其组件中可以包括数据浏览器模块,以用于提供对数据的实时调整来建模管理属性。在一些例子中,根据策略要分析、分类、保护和处理的数据可以来自各种各样的源(例如,通信数据存储202、协作数据存储204和云存储206)。内部数据源208也可以有助于对数据进行处理。相关的多阶段数据存储服务210(也称为数据洞察平台)可以接收存储的数据、与数据相关联的活动以及元数据,并且基于活动和元数据在多个级别上对数据进行相关运算。例如,规定所有文字处理文档或所有营销文档的共享或保留时间表的策略可能是过度的并且消耗不必要的资源,导致虚警等等。在根据实施例的系统中,可以基于诸如以下的具体方面,对更广泛的数据类型进行分类:谁正在访问数据、正在从哪里访问数据、文档是否包含敏感信息等等。可以根据这些更细粒度的类别来确定策略和补救动作,从而允许更准确和高效地处理和保护数据。
较大的基础设施还可以包括:警报引擎212,用于基于威胁或不可接受的数据使用来确定和发布警报;策略引擎214,用于确定和实现保留、处理和保护策略。如图200B中所示,诸如威胁智能模块230之类的多个模块可以利用这种相关的多阶段数据存储来管理内部和外部威胁,数据浏览器模块226可以利用这种相关的多阶段数据存储来识别数据的类别并且确定用于所识别的数据的适用策略和补救动作。可以提供诸如威胁智能用户界面232、警报用户界面224和策略用户界面222之类的用户体验作为安全性和合规性中心220的一部分,以呈现与服务的各个方面相关联的可操作可视化,并且接收要提供给各个模块的用户/管理员输入。诸如REST API之类的各种应用程序接口(AP1)可以用于在系统的不同组件之间交换通信。
图3包括概念性地示出数据浏览器模块的输入和输出的显示图,该数据浏览器模块提供对数据的实时调整以建模管理属性。
在图300的示例性配置中,数据浏览器模块310可以接收输入数据302和元数据304。在其它例子中,与数据相关联的活动也可以提供为输入,或者由数据洞察平台使用以关联和评估数据。为了识别数据的类别,可以提供分类312、属性314、和应用的策略316以及访问信息318。
基于所接收的输入,数据浏览器模块310可以识别(或标记)数据322,并且基于标签来确定适用的策略和补救动作324。数据浏览器模块310还可以向其它模块提供诸如报告之类的信息和/或自动地实现一些确定的策略或补救动作。
分类312可以包括现有标签和敏感数据类型。属性314可以包括诸如年龄、类型、大小之类的数据属性。应用的策略316可以包括已经与数据的部分相关联的现有策略。访问信息318可以包括存储位置、访问数据的位置、访问频率、访问用户或实体的类型、访问数据的用户的组织结构、共享类型(外部或内部)以及类似信息。所确定的适用策略可以包括保留策略、保护策略、处理策略和类似策略。在一些例子中,可以基于租户简档来定制(裁剪)适用的策略,其中租户简档包括行业、大小、地理位置、托管服务生态系统、角色、监管要求、以及与租户相关联的法律要求中的一个或多个。
在其它例子中,可以基于分析结果,检测与数据相关联的模式和数据的使用,可以基于模式来导出对于适用策略的见解,并且基于导出的见解将应用策略呈现为用于该数据的建议策略。在另外的例子中,数据浏览器模块可以监测对数据的改变以及与数据相关联的分类、属性、应用的策略、以及访问中的一个或多个,然后基于该监测来创建性能报告。数据浏览器模块还可以基于性能报告来重新评估用于数据的标签、适用策略、以及补救动作。这些补救动作可以包括建议策略的实施以及以下动作中的一个或多个的限制:删除动作、共享动作、复制动作、移动动作、匿名链接创建、同步、站点创建、创建豁免、权限修改、电子邮箱清除、文件夹移动、用户添加、和/或组添加。
图4包括用于示出数据浏览器仪表板的显示图,该数据浏览器仪表板具有关于数据属性的各种可视化。
图400示出了示例性仪表板,通过该仪表板可以呈现可操作的可视化、实现和监视的动作/策略。如图中所示,客户端应用程序可以例如向管理员提供访问与托管服务的数据浏览器模块或单独的保护服务相关联的用户界面(例如,仪表板402)。例如,仪表板402可以呈现与数据类别、威胁、安全性和合规性配置、分析结果和配置控制相关联的摘要和/或详细信息。除此之外,仪表板402可以包括多个标签404,每个标签404提供可以由租户、管理员和/或用户通过仪表板402管理的一个或多个基于安全性和合规性的特征。示例性标签404可以包括主页仪表板视图、以及与威胁分析、警报、安全策略、数据管理、调查、报告、全局趋势和局部趋势相关联的其它视图。
在数据浏览器视图中,用户可以通过搜索框406在各种标签下搜索数据,并且查看/选择动作408、过滤器410等。各种可视化可以包括例如策略412的数据、标签414的数据、类型416的敏感数据、位置418的访问、年龄420的数据和数据共享422。可视化可以包括诸如条形图、饼图、地图之类的图形表示和采用各种突出显示、颜色、文本、图形和阴影方案的其它表示。可视化中的一些或全部可以是可操作的,也就是说,用户可以通过点击可视化的元素、查看详细信息、更改过滤参数、更改可视化参数等等来深入研究数据。例如,通过标签可视化的缺省数据可以显示前5或前10个标签。用户可以减少或增加该数量、改变图形表示等等。在一些实施例中,可以使用户能够对可视化进行组合。例如,通过位置可视化的访问可以与敏感数据类型或策略可视化进行组合,使得可以呈现提供所选属性的交集的新可视化。
图5A至图5C包括用于示出可用数据的过滤以及要通过数据浏览器仪表板实现的策略的选择的显示图。
图500A至图500C示出了过滤器选择的示例性进展、基于所选数据类型的策略建议、以及所选策略的实现。在图500A中,可以选择通过两个属性过滤器规定的数据的一部分。第一选择508是现有策略未覆盖的数据(504),第二选择510是标记为工程数据的数据(506)。可以在视觉上显示这种过滤。在选择数据部分时,数据浏览器模块可以识别落入所选类别的特定数据(例如,文档、通信、其它内容),并且确定适用的补救动作或策略。
如图500B中所示,可以在菜单524中显示所确定的动作/策略。例如,可以建议“停止共享”动作以及与保留策略相对应的“保留”动作。在选择526“保留动作”时,可以在保留视图532中的选择控件534下显示保留策略选项536。如果用户选择(538)5年保留选项,则可以调度识别的数据(当前未被任何策略覆盖的工程数据)以在系统中存储5年。还可以基于数据的分析和类别,来确定和呈现其它策略和补救动作。
仪表板402和502并不限于上面所描述的组件和特征。可以通过仪表板,采用各种图形、文本、着色、阴影和视觉效果方案来提供对数据的实时调整以建模管理属性。
图1A至图5C中提供的例子使用特定的系统、服务、应用程序、模块和显示来示出。实施例并不限于根据这些例子的环境。可以在采用更少或另外的系统、服务、应用程序、模块和显示的环境中,实现对数据实时调整以建模管理属性。此外,图1A至图5C中示出的示例性系统、服务、应用、模块和通知可以使用本文所描述的原理,以与其它用户界面或动作流程序列类似的方式来实现。
图6是可以实现根据实施例的系统的网络化环境。如本文所述的数据浏览器模块可以与托管的应用程序和服务(例如,与托管服务114相关联的客户端应用程序106或者保护服务126)结合使用,其中托管的应用程序和服务可以通过在一个或多个服务器606或单个服务器608上执行的软件来实现,如图600中所示。托管服务或应用程序可以通过网络610与诸如手持式计算机601、桌面型计算机602、膝上型计算机603、智能电话604、平板计算机(或平板电脑)、605(‘客户端设备’)之类的个人计算设备上的客户端应用程序进行通信,并控制呈现给用户的用户界面(例如,仪表板)。
客户端设备601到605用于访问托管服务或客户端应用程序提供的功能。服务器606中的一个或多个或者服务器608可以用于提供如上面所讨论的各种服务。相关的数据可以存储在一个或多个数据存储(例如,数据存储614)中,这些数据存储可以由服务器606中的任何一个或者由数据库服务器612来管理。
网络610可以包括任何拓扑的服务器、客户端、互联网服务提供商和通信介质。根据实施例的系统可以具有静态或动态拓扑。网络610可以包括诸如企业网之类的安全网络、诸如无线开放网络或互联网之类的非安全网络。网络610还可以协调其它网络(例如,PSTN或蜂窝网络)上的通信。网络610提供本文所描述的节点之间的通信。举例而言而非做出限制,网络610可以包括诸如声波、RF、红外和其它无线介质之类的无线介质。
可以采用许多其它配置的计算设备、应用、引擎、数据源和数据分发系统来提供对数据的实时调整以建模管理属性。此外,图6中所讨论的网络环境只是用于说明目的。实施例并不限于这些示例性应用、引擎或处理。
图7是可以用于提供对数据的实时调整以建模管理属性的示例性计算设备的框图。
例如,计算设备700可以使用成服务器、桌面型计算机、便携式计算机、智能电话、特殊用途计算机或类似设备。在示例性基本配置702中,计算设备700可以包括一个或多个处理器704和系统存储器706。存储器总线708可以用于处理器704和系统存储器706之间的通信。在图7中,通过内部虚线内的那些组件来示出基本配置702。
根据期望的配置,处理器704可以具有任何类型,其包括但不限于微处理器(μP)、微控制器(μC)、数字信号处理器(DSP)或者其任意组合。处理器704可以包括一个或多个层级的高速缓存,诸如级别高速缓冲存储器712、一个或多个处理器核714和寄存器716。示例性处理器核714可以(每个)包括算术逻辑单元(ALU)、浮点单元(FPU)、数字信号处理核(DSP核)或者其任意组合。示例性存储器控制器718也可以与处理器704一起使用,或者在一些实现中,存储器控制器718可以是处理器704的内部部分。
根据期望的配置,系统存储器706可以具有任何类型,其包括但不限于易失性存储器(例如,RAM)、非易失性存储器(例如,ROM、闪存等)或者其任何组合。系统存储器706可以包括操作系统720、保护应用或服务722以及程序数据724。保护应用或服务722可以包括数据浏览器模块726,后者可以是保护应用或服务722的集成模块。数据浏览器模块726可以被配置为对于与托管服务相关联的数据、元数据和活动进行聚合和分析,以便检测数据类型和模式,并基于数据或模式导出对于适用的策略和/或配置的有用见解,可以通过仪表板生成包括策略或配置的建议并呈现给租户。程序数据724可以包括诸如用户信息、托管服务信息等等之类分类数据728、以及其它数据,如本文所描述的。
计算设备700可以具有另外的特征或功能,以及用于促进基本配置702与任何期望的设备和接口之间的通信的其它接口。例如,总线/接口控制器730可以用于经由存储接口总线734,促进基本配置702与一个或多个数据存储设备732之间的通信。数据存储设备732可以是一个或多个可移动存储设备736、一个或多个不可移动存储设备738或者其组合。可移动存储和不可移动存储设备的例子包括诸如软盘驱动器和硬盘驱动器(HDD)之类的磁盘设备、诸如压缩光盘(CD)驱动器或数字通用光盘(DVD)之类的光盘驱动器、固态驱动器(SSD)和磁带驱动器等等。示例性计算机存储介质可以包括以用于存储信息(例如,计算机可读指令、数据结构、程序模块或其它数据)的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。
系统存储器706、可移动存储设备736和不可移动存储设备738是计算机存储介质的例子。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字通用光盘(DVD)、固态驱动器或其它光学存储器、盒式磁带、磁带、磁盘存储器或其它磁存储设备、或者可以用于存储期望信息并能够由计算设备700存取的任何其它介质。任何这样的计算机存储介质可以是计算设备700的一部分。
计算设备700还可以包括接口总线740,以用于经由总线/接口控制器730促进从各种接口设备(例如,一个或多个输出设备742、一个或多个外围设备接口744、以及一个或多个通信设备746)到基本配置702的通信。示例性输出设备742的一些包括图形处理单元748和音频处理单元750,它们可以被配置为经由一个或多个A/V端口来传输到诸如显示器或扬声器之类的各种外部设备。一个或多个示例性外围设备接口744可以包括串口控制器754或并口控制器756,它们可以被配置为经由一个或多个I/O端口758,与诸如输入设备(例如,键盘、鼠标、笔、语音输入设备、触摸输入设备等等)之类的外部设备或其它外围设备(例如,打印机、扫描仪等等)进行通信。示例性通信设备746包括网络控制器760,后者可以被布置为经由一个或多个通信端口764,通过网络通信链路来促进与一个或多个其它计算设备762进行通信。所述一个或多个其它计算设备762可以包括服务器、计算设备和类似设备。
网络通信链路可以是通信介质的一个例子。通信介质通常可以由计算机可读指令、数据结构、程序模块或调制数据信号中的其它数据(例如,载波波形或其它传输机制)来体现,并且通信介质可以包括任何信息传送介质。“调制的数据信号”可以是以对信号中的信息进行编码的方式来设置或改变其一个或多个特征的信号。举例而言而非做出限制,通信介质可以包括诸如有线网络或直接有线连接之类的有线介质、以及诸如声学、射频(RF)、微波、红外(IR)和其它无线介质之类的无线介质。如本文所使用的术语计算机可读介质可以包括存储介质和通信介质。
计算设备700可以实现成包括任何上述功能的通用或专用服务器、大型机或类似计算机的一部分。计算设备700还可以实现成包括膝上型计算机和非膝上型计算机配置的个人计算机。
示例性实施例还可以包括用于提供对数据的实时调整以建模管理属性的方法。可以以任意数量的方式(其包括本文献中所描述的结构)来实现这些方法。一个这种方式可以是通过机器操作,其具有本公开内容所描述的类型的设备。另一种可选方式可以是对于要执行的方法的各个操作中的一个或多个,通过一个或多个人类操作者执行这些操作中的某一些,而其它操作可以由机器来执行。这些人类操作者无需彼此同处一地,但是其每一个可以仅与执行该程序的一部分的机器同处一地。在其它实施例中,可以例如通过能够进行机器自动化的预先选定标准,实现人机交互自动化。
图8示出了用于提供对数据的实时调整以建模管理属性的方法的逻辑流程图。处理800可以在计算设备、服务器或其它系统上实现。示例性服务器可以包括用于促进一个或多个客户端设备与服务器之间的通信的通信接口。示例性服务器还可以包括用于存储指令的存储器、以及耦合到存储器的一个或多个处理器。结合存储在存储器上的指令,处理器可以被配置为提供对数据的实时调整以建模管理属性。
处理800开始于操作810,可以从相关的并且多阶段评估的数据存储接收数据。例如,对诸如通信、文档和其它内容之类的可用数据进行相关和评估的数据洞察平台可以向数据浏览器模块提供源。
在操作820处,可以接收诸如分类、属性、应用的策略和数据的访问之类的属性信息。在操作830处,可以使用该属性信息来分析数据。还可以使用该属性信息来过滤数据,以通过仪表板来呈现可视化。
在操作840处,可以识别数据(即,确定标签),可以确定一个或多个适用的策略,和/或可以基于分析结果来确定一个或多个补救动作。在操作850处,可以以可操作的可视化和选项的形式来向用户呈现这些确定结果,以便关于数据执行动作。
处理800中包括的操作只是用于说明目的。可以通过具有更少步骤或其它步骤的类似处理,以及使用本文所描述的原理而采用不同顺序的操作,来实现对数据的实时调整以建模管理属性。本文所描述的操作可以由在一个或多个计算设备、一个或多个处理器核、专用处理设备和/或通用处理器等等上操作的一个或多个处理器来执行。
根据示例,描述了用于提供对数据实时调整以建模管理属性的单元。这些单元可以包括:用于接收关于以下中的一个或多个的信息的单元:与存储在相关的并且多阶段评估的存储结构中的数据相关联的分类、属性、应用的策略、以及访问;用于基于所接收的信息来分析所述数据的单元;用于基于分析结果,确定用于所述数据的标签、适用策略、以及补救动作中的一个或多个的单元;用于通过一个或多个可操作的可视化,呈现所确定的所述标签、所述适用策略、以及所述补救动作中的一个或多个的单元。
根据一些例子,描述了一种用于提供对数据实时调整以建模管理属性的方法。该方法可以包括:接收关于以下中的一个或多个的信息:与存储在相关的并且多阶段评估的存储结构中的数据相关联的分类、属性、应用的策略、以及访问;基于所接收的信息来分析所述数据;基于分析结果,确定用于所述数据的标签、适用策略、以及补救动作中的一个或多个;通过一个或多个可操作的可视化,呈现所确定的所述标签、所述适用策略、以及所述补救动作中的一个或多个。
根据其它例子,该方法还可以包括:接收与所述数据相关联的元数据;在所述分析中考虑所述元数据。所述数据可以包括文档、通信、以及非文档内容中的一个或多个。接收关于所述分类的所述信息可以包括:接收与所述数据相关联的标签或敏感数据类型信息。接收关于所述属性的所述信息可以包括:接收与所述数据相关联的年龄和类型信息。接收关于所述应用的策略的所述信息可以包括:接收与已经应用于所述数据的一个或多个现有策略相关联的信息。接收关于所述访问的所述信息可以包括接收与以下各项中的一项或者多项相关联的信息:所述数据的存储位置、访问所述数据的用户的位置、访问所述数据的用户或实体的标识、以及所述数据是在内部共享还是在外部共享。
根据另外的例子,确定所述适用策略还可以包括:基于所述分析,检测与所述数据相关联的模式和所述数据的使用;基于所述模式来导出对于所述适用策略的见解;基于所述导出的见解,将所述应用策略呈现为用于所述数据的建议策略。该方法还可以包括:基于租户简档来定制所述建议的策略,其中所述租户简档包括与租户相关联的行业、规模、地理位置、托管服务生态系统、角色、监管要求和法律要求中的一个或多个。该方法还可以包括:将所确定的所述标签、所述适用策略、以及所述补救动作中的一个或多个提供给安全性和合规性服务的一个或多个模块。该方法还可以包括:监测对所述数据的改变以及与所述数据相关联的分类、属性、应用的策略、以及访问中的一个或多个;基于所述监测来创建性能报告;基于所述性能报告来重新评估用于所述数据的所述标签、所述适用策略、以及所述补救动作中的所述一个或多个。
根据其它例子,描述了一种被配置为提供对数据的实时调整以建模管理属性的服务器。该服务器可以包括:通信接口,其被配置为促进托管安全性和合规性服务的另一个服务器、一个或多个客户端设备和所述服务器之间的通信;配置为存储指令的存储器;以及耦合到所述通信接口和所述存储器并且被配置为执行数据浏览器模块的一个或多个处理器。所述数据浏览器模块可以被配置为:接收关于以下中的一个或多个的信息:与存储在相关的并且多阶段评估的存储结构中的数据相关联的分类、属性、应用的策略、以及访问;接收与所述数据相关联的元数据;基于所接收的信息和所述元数据来分析所述数据;基于分析结果,确定用于所述数据的标签、适用策略、以及补救动作中的一个或多个;呈现具有一个或多个可操作的可视化的仪表板,其中所述一个或多个可操作的可视化表示所述数据的不同属性、以及所确定的所述标签、所述适用策略、以及所述补救动作中的一个或多个。
根据一些例子,所述补救动作可以包括以下中的一个或多个:建议策略的实现和对以下动作中的一个或多个的限制:删除动作、共享动作、复制动作、移动动作、匿名链接创建、同步、站点创建、创建豁免、权限修改、电子邮箱清除、文件夹移动、用户添加、以及组添加。所述数据浏览器模块还可以被配置为基于所述分析结果,将新策略和修改的策略中的一个呈现为所述适用策略。所述数据浏览器模块还可以被配置为实施所述补救动作。所述数据浏览器模块还可以被配置为将所述分析结果提供给威胁智能模块,以识别对所述数据的威胁。所述数据浏览器模块还可以被配置为将所述分析结果提供给警报管理模块,以基于与所述数据相关联的活动来管理警报。
根据另外的例子,描述了一种计算机可读存储器设备,其上存储有提供对数据的实时调整以建模管理属性的指令,当执行所述指令时被配置为使得一个或多个计算设备执行动作。这些动作可以包括:接收存储在相关的并且多阶段评估的存储结构中的数据的属性信息,其中,所述属性信息与分类、属性、应用的策略、以及相关联的访问中的一个或多个相关联;呈现具有一个或多个可操作的可视化的仪表板,其中所述一个或多个可操作的可视化表示所述数据的不同属性;通过所述仪表板接收所述数据的多属性过滤;基于所接收的属性信息来分析经过滤的数据;基于分析结果,确定用于所述数据的标签、适用策略、以及补救动作中的一个或多个;通过所述仪表板,呈现所确定的所述标签、所述适用策略、以及所述补救动作中的一个或多个。
根据一些例子,所述属性信息可以包括以下各项中的一项或者多项:标签、敏感数据类型、数据类型、年龄、所述数据的存储位置、访问所述数据的用户的位置、访问所述数据的用户或实体的标识、以及所述数据是在内部共享还是在外部共享。所述数据可以包括文档和通信中的一个或多个,可以基于所述文档或所述通信的内容来确定所述标签、所述适用策略、以及所述补救动作中的所述一个或多个。
上述说明书、示例和数据提供了实施例的各成分的制造和使用的完整说明。虽然以特定于结构特征和/或方法动作的语言来描述了本发明,但应当理解的是,所附权利要求书中规定的本发明并不必需限于上面所描述的特定特征或动作。相反,仅将上述的特定特征和动作公开为实现权利要求和实施例的示例形式。
Claims (11)
1.一种用于建模管理属性的方法,所述方法包括:
接收在存储结构中存储的数据的标签;
接收访问信息,其中,所述访问信息包括以下至少之一:所述数据的存储位置、配置为访问所述数据的客户端设备的位置、配置为访问所述数据的客户端设备的标识、以及所述数据是在内部共享还是在外部共享;
基于所述数据、所述标签和所述访问信息,自动地确定用于所述数据的建议的策略;
使得通过可操作的可视化来呈现所确定的所述建议的策略;以及
响应于接收到对所述可操作的可视化的选择,自动地对所述数据应用所述建议的策略,
其中,所述建议的策略是至少通过以下方式确定的:
检测与所述数据相关联的模式和所述数据的使用;
基于所述模式来导出对于适用策略的见解;以及
基于导出的见解,将所述适用策略确定为用于所述数据的所述建议的策略。
2.根据权利要求1所述的方法,还包括:
接收与所述数据相关联的元数据;以及
在确定对所述建议的策略时考虑所述元数据。
3.根据权利要求1所述的方法,其中,所述数据包括文档、通信、以及非文档内容中的一个或多个。
4.根据权利要求1所述的方法,还包括:
基于租户简档来裁剪所述建议的策略,其中,所述租户简档包括行业、大小、地理位置、托管服务生态系统、角色、监管要求、以及与所述租户相关联的法律要求中的一个或多个。
5.根据权利要求1所述的方法,还包括:
将所确定的建议的策略提供给安全性和合规性服务。
6.根据权利要求1所述的方法,还包括:
监测对所述数据、所述标签和所述访问信息的改变;
基于所述监测来创建性能报告;以及
基于所述性能报告来重新评估所述建议的策略。
7.一种被配置为建模管理属性的服务器,所述服务器包括:
存储器,其被配置为存储指令;以及
一个或多个处理器,其被配置为经由执行所述指令以:
接收在存储结构中存储的数据的标签;
接收访问信息,其中,所述访问信息包括以下至少之一:所述数据的存储位置、配置为访问所述数据的客户端设备的位置、配置为访问所述数据的客户端设备的标识、以及所述数据是在内部共享还是在外部共享;
基于所述数据、所述标签和所述访问信息,自动地确定用于所述数据的建议的策略;
使得通过可操作的可视化来呈现所确定的所述建议的策略;以及
响应于接收到对所述可操作的可视化的选择,自动地对所述数据应用所述建议的策略,
其中,所述建议的策略是至少通过以下方式确定的:
检测与所述数据相关联的模式和所述数据的使用;
基于所述模式来导出对于适用策略的见解;以及
基于导出的见解,将所述适用策略确定为用于所述数据的所述建议的策略。
8.根据权利要求7所述的服务器,其中,所述建议的策略包括对以下各项中的一个或多个的限制:删除动作、共享动作、复制动作、移动动作、匿名链接创建、同步、站点创建、创建豁免、权限修改、电子邮箱清除、文件夹移动、用户添加、以及组添加。
9.根据权利要求7所述的服务器,其中,所述一个或多个处理器还被配置为:
自动地确定补救动作并实现所述补救动作。
10.一种计算机可读存储器设备,其上存储有用于建模管理属性的指令,所述指令在被执行时配置为使得一个或多个计算设备执行包括以下的动作:
接收在存储结构中存储的数据的标签;
接收访问信息,其中,所述访问信息包括以下至少之一:所述数据的存储位置、配置为访问所述数据的客户端设备的位置、配置为访问所述数据的客户端设备的标识、以及所述数据是在内部共享还是在外部共享;
基于所述数据、所述标签和所述访问信息,自动地确定用于所述数据的建议的策略;
使得通过可操作的可视化来呈现所确定的所述建议的策略;以及
响应于接收到对所述可操作的可视化的选择,自动地对所述数据应用所述建议的策略,
其中,所述建议的策略是至少通过以下方式确定的:
检测与所述数据相关联的模式和所述数据的使用;
基于所述模式来导出对于适用策略的见解;以及
基于所述导出的见解,将所述适用策略确定为用于所述数据的所述建议的策略。
11.根据权利要求10所述的计算机可读存储器设备,其中,所述数据包括文档和通信中的一个或多个,并且所述标签和所述访问信息是基于所述文档或所述通信的内容来确定的。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662440934P | 2016-12-30 | 2016-12-30 | |
US62/440,934 | 2016-12-30 | ||
US15/471,243 | 2017-03-28 | ||
US15/471,243 US10848501B2 (en) | 2016-12-30 | 2017-03-28 | Real time pivoting on data to model governance properties |
PCT/US2017/066239 WO2018125587A1 (en) | 2016-12-30 | 2017-12-14 | Real time pivoting on data to model governance properties |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110140126A CN110140126A (zh) | 2019-08-16 |
CN110140126B true CN110140126B (zh) | 2023-10-13 |
Family
ID=60915671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780081714.1A Active CN110140126B (zh) | 2016-12-30 | 2017-12-14 | 一种用于建模管理属性的方法、服务器和存储器设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10848501B2 (zh) |
EP (1) | EP3563287A1 (zh) |
CN (1) | CN110140126B (zh) |
WO (1) | WO2018125587A1 (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017138958A1 (en) * | 2016-02-12 | 2017-08-17 | Entit Software Llc | Strength of associations among data records in a security information sharing platform |
US10579821B2 (en) | 2016-12-30 | 2020-03-03 | Microsoft Technology Licensing, Llc | Intelligence and analysis driven security and compliance recommendations |
US10701100B2 (en) | 2016-12-30 | 2020-06-30 | Microsoft Technology Licensing, Llc | Threat intelligence management in security and compliance environment |
US11005890B2 (en) * | 2017-03-30 | 2021-05-11 | Mcafee, Llc | Secure software defined storage |
US11144185B1 (en) * | 2018-09-28 | 2021-10-12 | Splunk Inc. | Generating and providing concurrent journey visualizations associated with different journey definitions |
US11762869B1 (en) | 2018-09-28 | 2023-09-19 | Splunk Inc. | Generating journey flow visualization with node placement based on shortest distance to journey start |
US11595241B2 (en) * | 2018-10-10 | 2023-02-28 | Johnson Controls Tyco IP Holdings LLP | Systems and methods for managing a security system |
CN110175318B (zh) * | 2019-04-16 | 2023-08-11 | 中国平安财产保险股份有限公司 | 一种保险理赔附件生成方法及装置 |
CN110995815B (zh) * | 2019-11-27 | 2022-08-05 | 大连民族大学 | 一种基于Gaia大数据分析系统的信息传输方法 |
CN113268517B (zh) * | 2020-02-14 | 2024-04-02 | 中电长城网际系统应用有限公司 | 数据分析方法和装置、电子设备、可读介质 |
US20220019910A1 (en) * | 2020-07-20 | 2022-01-20 | Cigna Intellectual Property, Inc. | Computer-automated analysis and validation systems for data models |
US11671462B2 (en) | 2020-07-23 | 2023-06-06 | Capital One Services, Llc | Systems and methods for determining risk ratings of roles on cloud computing platform |
US20220030032A1 (en) * | 2020-07-27 | 2022-01-27 | Unisys Corporation | Generic endpoint package |
US20230084142A1 (en) * | 2021-09-16 | 2023-03-16 | EMC IP Holding Company LLC | Interactive query by example expert system for autonomous data protection |
US20230105207A1 (en) * | 2021-10-06 | 2023-04-06 | Bank Of America Corporation | System and methods for intelligent entity-wide data protection |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103198259A (zh) * | 2012-01-09 | 2013-07-10 | 国际商业机器公司 | 用于安全策略管理的方法和装置 |
CN103329129A (zh) * | 2011-01-12 | 2013-09-25 | 国际商业机器公司 | 支持云环境的多租户审计感知 |
US8689282B1 (en) * | 2011-12-23 | 2014-04-01 | Emc Corporation | Security policy enforcement framework for cloud-based information processing systems |
US8914323B1 (en) * | 2014-04-10 | 2014-12-16 | Sqrrl Data, Inc. | Policy-based data-centric access control in a sorted, distributed key-value data store |
CN104838388A (zh) * | 2012-12-20 | 2015-08-12 | 英特尔公司 | 安全本地web应用数据管理器 |
CN105247531A (zh) * | 2013-03-29 | 2016-01-13 | 思杰系统有限公司 | 提供受管浏览器 |
WO2016038397A1 (en) * | 2014-09-14 | 2016-03-17 | Sophos Limited | Labeling computing objects for improved threat detection |
CN105474231A (zh) * | 2013-08-02 | 2016-04-06 | 微软技术许可有限责任公司 | 对数据的自动识别和洞察 |
WO2016138067A1 (en) * | 2015-02-24 | 2016-09-01 | Cloudlock, Inc. | System and method for securing an enterprise computing environment |
US9449182B1 (en) * | 2013-11-11 | 2016-09-20 | Amazon Technologies, Inc. | Access control for a document management and collaboration system |
CN205827791U (zh) * | 2016-06-20 | 2016-12-21 | 国家电网公司 | 一种设备缺陷管理卡装置 |
Family Cites Families (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020091940A1 (en) | 2001-01-05 | 2002-07-11 | Welborn Christopher Michael | E-mail user behavior modification system and mechanism for computer virus avoidance |
US7813947B2 (en) | 2003-09-23 | 2010-10-12 | Enterra Solutions, Llc | Systems and methods for optimizing business processes, complying with regulations, and identifying threat and vulnerabilty risks for an enterprise |
US8201257B1 (en) | 2004-03-31 | 2012-06-12 | Mcafee, Inc. | System and method of managing network security risks |
US9100422B1 (en) | 2004-10-27 | 2015-08-04 | Hewlett-Packard Development Company, L.P. | Network zone identification in a network security system |
US20090307755A1 (en) | 2005-02-24 | 2009-12-10 | Dvorak Carl D | System and method for facilitating cross enterprises data sharing in a healthcare setting |
US9069599B2 (en) | 2008-06-19 | 2015-06-30 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer with security zone facilities |
US20100319004A1 (en) | 2009-06-16 | 2010-12-16 | Microsoft Corporation | Policy Management for the Cloud |
US10019677B2 (en) * | 2009-11-20 | 2018-07-10 | Alert Enterprise, Inc. | Active policy enforcement |
US8910278B2 (en) | 2010-05-18 | 2014-12-09 | Cloudnexa | Managing services in a cloud computing environment |
US8800045B2 (en) | 2011-02-11 | 2014-08-05 | Achilles Guard, Inc. | Security countermeasure management platform |
US8464335B1 (en) | 2011-03-18 | 2013-06-11 | Zscaler, Inc. | Distributed, multi-tenant virtual private network cloud systems and methods for mobile security and policy enforcement |
US9369433B1 (en) | 2011-03-18 | 2016-06-14 | Zscaler, Inc. | Cloud based social networking policy and compliance systems and methods |
US8577823B1 (en) | 2011-06-01 | 2013-11-05 | Omar M. A. Gadir | Taxonomy system for enterprise data management and analysis |
US9509711B1 (en) | 2012-02-01 | 2016-11-29 | Tripwire, Inc. | Comparing an organization's security data to aggregate security data |
US20130346294A1 (en) * | 2012-03-21 | 2013-12-26 | Patrick Faith | Risk manager optimizer |
US9912638B2 (en) | 2012-04-30 | 2018-03-06 | Zscaler, Inc. | Systems and methods for integrating cloud services with information management systems |
US8776180B2 (en) | 2012-05-01 | 2014-07-08 | Taasera, Inc. | Systems and methods for using reputation scores in network services and transactions to calculate security risks to computer systems and platforms |
US9117027B2 (en) | 2012-09-03 | 2015-08-25 | Tata Consultancy Services Limited | Method and system for compliance testing in a cloud storage environment |
US10169090B2 (en) | 2012-09-12 | 2019-01-01 | Salesforce.Com, Inc. | Facilitating tiered service model-based fair allocation of resources for application servers in multi-tenant environments |
US20140289793A1 (en) | 2012-12-20 | 2014-09-25 | Bank Of America Corporation | Granular risk expression |
CN103886384B (zh) | 2012-12-20 | 2018-10-19 | 伊姆西公司 | 用于数据保护的方法和系统 |
US9203723B2 (en) | 2013-01-30 | 2015-12-01 | Broadcom Corporation | Network tracing for data centers |
WO2014165601A1 (en) | 2013-04-02 | 2014-10-09 | Orbis Technologies, Inc. | Data center analytics and dashboard |
US9438648B2 (en) | 2013-05-09 | 2016-09-06 | Rockwell Automation Technologies, Inc. | Industrial data analytics in a cloud platform |
US20150067761A1 (en) | 2013-08-29 | 2015-03-05 | International Business Machines Corporation | Managing security and compliance of volatile systems |
US9467477B2 (en) | 2013-11-06 | 2016-10-11 | Intuit Inc. | Method and system for automatically managing secrets in multiple data security jurisdiction zones |
US10063654B2 (en) | 2013-12-13 | 2018-08-28 | Oracle International Corporation | Systems and methods for contextual and cross application threat detection and prediction in cloud applications |
US9692789B2 (en) * | 2013-12-13 | 2017-06-27 | Oracle International Corporation | Techniques for cloud security monitoring and threat intelligence |
US9444819B2 (en) | 2014-01-16 | 2016-09-13 | International Business Machines Corporation | Providing context-based visibility of cloud resources in a multi-tenant environment |
US9785795B2 (en) | 2014-05-10 | 2017-10-10 | Informatica, LLC | Identifying and securing sensitive data at its source |
US10585892B2 (en) | 2014-07-10 | 2020-03-10 | Oracle International Corporation | Hierarchical dimension analysis in multi-dimensional pivot grids |
US9386033B1 (en) | 2014-09-10 | 2016-07-05 | Amazon Technologies, Inc. | Security recommendation engine |
US10397261B2 (en) | 2014-10-14 | 2019-08-27 | Nippon Telegraph And Telephone Corporation | Identifying device, identifying method and identifying program |
US9521151B2 (en) | 2014-10-22 | 2016-12-13 | CloudHealth Technologies, Inc. | Automated and policy driven optimization of cloud infrastructure through delegated actions |
US20160127418A1 (en) | 2014-11-03 | 2016-05-05 | Hewlett Packard Enterprise Development Lp | Policy-guided fulfillment of a cloud service |
US9692778B1 (en) | 2014-11-11 | 2017-06-27 | Symantec Corporation | Method and system to prioritize vulnerabilities based on contextual correlation |
JP2016095631A (ja) | 2014-11-13 | 2016-05-26 | 株式会社リコー | 情報診断システム、情報診断装置、情報診断方法およびプログラム |
US10855688B2 (en) | 2014-12-16 | 2020-12-01 | Netapp Inc. | Multi-tenant security in the cloud |
US20180232779A1 (en) | 2014-12-19 | 2018-08-16 | AdvisorDeck, LLC | Multi-tenant publishing system |
US9521160B2 (en) | 2014-12-29 | 2016-12-13 | Cyence Inc. | Inferential analysis using feedback for extracting and combining cyber risk information |
WO2016138566A1 (en) | 2015-03-04 | 2016-09-09 | Lumanetix Pty Ltd | A system and method for federated enterprise analysis |
US9836598B2 (en) | 2015-04-20 | 2017-12-05 | Splunk Inc. | User activity monitoring |
US20170236131A1 (en) | 2015-04-30 | 2017-08-17 | NetSuite Inc. | System and methods for leveraging customer and company data to generate recommendations and other forms of interactions with customers |
US10033766B2 (en) * | 2015-06-05 | 2018-07-24 | Cisco Technology, Inc. | Policy-driven compliance |
US9363149B1 (en) | 2015-08-01 | 2016-06-07 | Splunk Inc. | Management console for network security investigations |
US10033604B2 (en) | 2015-08-05 | 2018-07-24 | Suse Llc | Providing compliance/monitoring service based on content of a service controller |
US9456000B1 (en) | 2015-08-06 | 2016-09-27 | Palantir Technologies Inc. | Systems, methods, user interfaces, and computer-readable media for investigating potential malicious communications |
US10331899B2 (en) | 2015-10-24 | 2019-06-25 | Oracle International Corporation | Display of dynamic contextual pivot grid analytics |
US10230749B1 (en) | 2016-02-29 | 2019-03-12 | Palo Alto Networks, Inc. | Automatically grouping malware based on artifacts |
US10003606B2 (en) | 2016-03-30 | 2018-06-19 | Symantec Corporation | Systems and methods for detecting security threats |
US10169608B2 (en) | 2016-05-13 | 2019-01-01 | Microsoft Technology Licensing, Llc | Dynamic management of data with context-based processing |
US10701100B2 (en) | 2016-12-30 | 2020-06-30 | Microsoft Technology Licensing, Llc | Threat intelligence management in security and compliance environment |
US10579821B2 (en) | 2016-12-30 | 2020-03-03 | Microsoft Technology Licensing, Llc | Intelligence and analysis driven security and compliance recommendations |
-
2017
- 2017-03-28 US US15/471,243 patent/US10848501B2/en active Active
- 2017-12-14 CN CN201780081714.1A patent/CN110140126B/zh active Active
- 2017-12-14 WO PCT/US2017/066239 patent/WO2018125587A1/en unknown
- 2017-12-14 EP EP17823325.0A patent/EP3563287A1/en active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103329129A (zh) * | 2011-01-12 | 2013-09-25 | 国际商业机器公司 | 支持云环境的多租户审计感知 |
US8689282B1 (en) * | 2011-12-23 | 2014-04-01 | Emc Corporation | Security policy enforcement framework for cloud-based information processing systems |
CN103198259A (zh) * | 2012-01-09 | 2013-07-10 | 国际商业机器公司 | 用于安全策略管理的方法和装置 |
CN104838388A (zh) * | 2012-12-20 | 2015-08-12 | 英特尔公司 | 安全本地web应用数据管理器 |
CN105247531A (zh) * | 2013-03-29 | 2016-01-13 | 思杰系统有限公司 | 提供受管浏览器 |
CN105474231A (zh) * | 2013-08-02 | 2016-04-06 | 微软技术许可有限责任公司 | 对数据的自动识别和洞察 |
US9449182B1 (en) * | 2013-11-11 | 2016-09-20 | Amazon Technologies, Inc. | Access control for a document management and collaboration system |
US8914323B1 (en) * | 2014-04-10 | 2014-12-16 | Sqrrl Data, Inc. | Policy-based data-centric access control in a sorted, distributed key-value data store |
WO2016038397A1 (en) * | 2014-09-14 | 2016-03-17 | Sophos Limited | Labeling computing objects for improved threat detection |
WO2016138067A1 (en) * | 2015-02-24 | 2016-09-01 | Cloudlock, Inc. | System and method for securing an enterprise computing environment |
CN205827791U (zh) * | 2016-06-20 | 2016-12-21 | 国家电网公司 | 一种设备缺陷管理卡装置 |
Non-Patent Citations (1)
Title |
---|
云服务中的租户数据安全策略研究;胡彦婷;杜江;;信息与电脑(理论版)(第21期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
US10848501B2 (en) | 2020-11-24 |
EP3563287A1 (en) | 2019-11-06 |
CN110140126A (zh) | 2019-08-16 |
US20180191730A1 (en) | 2018-07-05 |
WO2018125587A1 (en) | 2018-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110140126B (zh) | 一种用于建模管理属性的方法、服务器和存储器设备 | |
CN110140125B (zh) | 安全性与合规性环境中的威胁情报管理的方法、服务器和计算机可读存储器设备 | |
US11757938B2 (en) | Method, apparatus, and computer-readable medium for data protection simulation and optimization in a computer network | |
US11227055B1 (en) | System and method for automated access request recommendations | |
US11941137B2 (en) | Use of multi-faceted trust scores for decision making, action triggering, and data analysis and interpretation | |
Elgendy et al. | Big data analytics: a literature review paper | |
US8677448B1 (en) | Graphical user interface including usage trending for sensitive files | |
CN110168553B (zh) | 智能和分析驱动的安全性和合规性建议 | |
US20160344762A1 (en) | Method and system for aggregating and ranking of security event-based data | |
CA2955615C (en) | Visual tools for failure analysis in distributed systems | |
EP3590247A1 (en) | Security and compliance alerts based on content, activities, and metadata in cloud | |
US11611590B1 (en) | System and methods for reducing the cybersecurity risk of an organization by verifying compliance status of vendors, products and services | |
US8938462B2 (en) | Adaptively assessing object relevance based on dynamic user properties | |
Wang et al. | Improving workplace hazard identification performance using data mining | |
US11640470B1 (en) | System and methods for reducing an organization's cybersecurity risk by determining the function and seniority of employees | |
WO2016140992A1 (en) | Ongoing management for pre-planned handling of digital presence | |
US11343284B2 (en) | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance | |
Tjoa et al. | AIRMan: An Artificial Intelligence (AI) Risk Management System | |
US20230061234A1 (en) | System and method for integrating a data risk management engine and an intelligent graph platform | |
Shastri et al. | GDPR anti-patterns: How design and operation of modern cloud-scale systems conflict with GDPR | |
Zhang et al. | A state machine system for insider threat detection | |
Park et al. | A Consent-Based Privacy-Compliant Personal Data-Sharing System | |
Eswararaj | Developing a Data Quality Framework on Azure Cloud: Ensuring Accuracy, Completeness, and Consistency | |
WO2021158984A1 (en) | Methods and systems for facilitating analysis of a model | |
Attaran et al. | Data Management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |