JP2011527856A - 自動的に分散されるネットワーク保護 - Google Patents

自動的に分散されるネットワーク保護 Download PDF

Info

Publication number
JP2011527856A
JP2011527856A JP2011517473A JP2011517473A JP2011527856A JP 2011527856 A JP2011527856 A JP 2011527856A JP 2011517473 A JP2011517473 A JP 2011517473A JP 2011517473 A JP2011517473 A JP 2011517473A JP 2011527856 A JP2011527856 A JP 2011527856A
Authority
JP
Japan
Prior art keywords
client
security
gateway
network
compliance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011517473A
Other languages
English (en)
Other versions
JP5492200B2 (ja
Inventor
エダリー イーガル
ナイス ニル
ビー.クロス デヴィッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2011527856A publication Critical patent/JP2011527856A/ja
Application granted granted Critical
Publication of JP5492200B2 publication Critical patent/JP5492200B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0637Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals
    • G06Q10/06375Prediction of business process outcome or impact based on a proposed change
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored

Abstract

ネットワーク保護ソリューションを提供し、このソリューションでは、ゲートウェイ上で最小限の量のリソースを消費しながらクライアントについて目標レベルのセキュリティを達成する方法で、ゲートウェイとクライアントマシンとの間で様々なプロセスを自動的にかつ動的に分散することができるよう、クライアントマシンのセキュリティ機能をネットワークセキュリティゲートウェイに伝達する。例えば、指定されたヘルスポリシーおよび/またはコーポレートガバナンスポリシーに準拠し、かつ、設置され稼働中のA/V機能を有するものと知られているクライアントに関しては、ネットワークセキュリティゲートウェイは、クライアントへの受信ネットワークトラフィックに対してさらなるA/Vスキャニングを実行する必要がなく、そのため、ゲートウェイにおけるリソースを節約し、運営コストを低減することができる。

Description

本発明は、自動的に分散されるネットワーク保護に関する。
コンテンツ検査、ウイルス対策(「A/V」)スキャニング、マルウェア(悪意のあるソフトウェア)ブロッキング、情報漏洩防止、侵入検出等を含む、様々な種類のセキュリティ、ネットワークトラフィック保護および他の処理を行うために、ネットワークゲートウェイを使用することができる。そうした機能を提供することは、多くの場合、そのゲートウェイを介してネットワークへのアクセスを行うPC(パーソナルコンピュータ)やモバイルデバイス(例えば携帯電話、スマートフォン、ハンドヘルドゲームデバイス、パーソナルメディアプレーヤー、ハンドヘルドコンピュータ等)などのクライアントマシンの数に直線的に関係する、処理能力、ディスク領域、メモリ、帯域幅等の点で著しいリソースを消費する。ゲートウェイを介したネットワークアクセスを要求するクライアントマシンの数が増加するにつれ、より多くのネットワークゲートウェイを設置しなければならないので、そうしたリソースの消費は、ネットワークゲートウェイセキュリティソリューションのスケーラビリティに影響を与える可能性がある。
さらに、この処理を実行するためのネットワーク帯域幅のコストは、かなりのものである可能性がある。要求にサービス提供するために必要な、クライアントからゲートウェイへのすべてのラウンドトリップは、帯域幅のコストと処理のコストとの両方を意味する。要求されるラウンドトリップおよびサーバー上の処理時間は、全体的なシステムの応答およびクライアント上で実行される様々なユーザーアプリケーションのパフォーマンスを低下させる可能性がある。これらの固有の限界(すなわちスケーラビリティおよび帯域幅)は、業務用の企業(エンタープライズ)ネットワークをサポートするデータセンタ、およびホストされたサービスとしてネットワーク保護を提供するサービスプロバイダ両方の運営コストに著しく影響を及ぼす可能性がある。そうしたサービスプロバイダに関しては、サービスによって保護されているユーザーの数とともにサービスの運営コストが直線的に増加するので、コスト効率のよいビジネスモデルを特定することは多くの場合困難であり得る。
この背景技術は、以下に続く、発明の概要および発明を実施するための形態のための簡潔な状況を紹介するために提供される。この背景技術は、特許請求の範囲に記載する主題の範囲を決定する助けになることも、特許請求の範囲に記載する主題を、上記に示した不都合または問題のいずれかもしくはすべてを解決する実装形態に限定するものであるとみなされることも意図しない。
ネットワーク保護ソリューションを提供し、このソリューションでは、ゲートウェイ上で最小限の量のリソースを消費しながらクライアントについて目標レベルのセキュリティを達成する方法で、ゲートウェイとクライアントマシンとの間で様々なプロセスを自動的にかつ動的に分散することができるよう、クライアントマシンのセキュリティ機能をネットワークセキュリティゲートウェイに伝達する。例えば、指定されたヘルスポリシーおよび/またはコーポレートガバナンスポリシーに準拠しかつ設置され稼働中であり、かつ/または最新の脅威データに対して最新のA/V機能を有するものと知られているクライアントに関しては、ネットワークセキュリティゲートウェイは、クライアントへの受信ネットワークトラフィックに対してさらなるA/Vスキャニングを実行する必要がなく、そのため、ゲートウェイにおけるリソースを節約し、運営コストを低減することができる。
様々な説明のための例では、クライアントマシンにおけるユーザーが、インターネットなどの外部ネットワーク上のウェブサイトのようなリソースにアクセスしようとする場合、そのクライアントがネットワークセキュリティゲートウェイに接続するとき、適用されるポリシーに対するそのクライアントの準拠およびそのクライアントのセキュリティ機能の列挙が転送される。ゲートウェイは、そのクライアントの準拠性およびセキュリティ機能に従って自らのアクションを調節して作業が重複することを回避し、これにより、所望の保護レベルを維持しながらゲートウェイにおけるリソースの消費量を低減するために、できるだけ多くの仕事をクライアントにオフロードすることができる。しかし、非準拠クライアント(すなわち適用されるヘルスポリシーおよび/またはコーポレートガバナンスポリシーに従わないクライアント)には、一般に仕事をオフロードせず、その代わりに、非準拠クライアントのセキュリティを所望のレベルに保つことを確実にするために、ゲートウェイがセキュリティプロセスを実行する。ゲートウェイが自らのアクションを調節し、クライアントにプロセスをオフロードするとき、ユーザーが検索した情報の鮮度や、インターネットの全体的なセキュリティ状態などの外部要因も考慮することができる。
クライアントが、ネットワークトラフィックを処理するために最小限の機能を有する一部の事例では、ゲートウェイが、ウェブサイトへの接続、URL(Uniform Resource Locator)フィルタリングやA/Vスキャニングの実行など、プロセス一式を実行する。クライアントが準拠しており、より完全に構成されまたは能力がある場合、このゲートウェイは、このゲートウェイにおけるリソース消費量がより少ないように、より多くのプロセスをローカルで実行するようクライアントに命令する。ゲートウェイにおいて消費されるいかなるリソースも、例えばネットワークの分析および最適化を可能にするためにログを取られ、またはホストされたネットワーク保護サービスの場合、単に保護されているクライアントの数ではなく、ネットワークセキュリティゲートウェイにおける実際のリソース消費量に基づいて課金情報を生成するために、そのログを使用することができる。一部の実装形態では、複数のネットワークセキュリティゲートウェイを利用することができ、その場合、プロセスはゲートウェイの間で動的に負荷分散される。
有利なことに、この自動的に分散されるネットワーク保護ソリューションは、所望のネットワーク保護レベルを維持しながらコストを低減するために、クライアントと最適化すべきゲートウェイとの間でネットワークトラフィックの処理を割り当てることを可能にする。ゲートウェイにおけるリソース消費量のログを取る能力は、企業ネットワークおよびホストされたサービスの顧客の両方が、どのようにリソースが利用されているのか特定し、それに応じてクライアントの構成を調節することを可能にする。例えば、ゲートウェイにおいてリソースを消費することに対して金銭的ペナルティがもたらされることにより、消費者はクライアント(またはローカルに設置されるゲートウェイ、すなわち企業内に位置し、典型的には管理者がローカルに管理するゲートウェイ)により多くのセキュリティ機能を配備しようという気になる。すると、このネットワークセキュリティゲートウェイをより不定期に、例えばクライアントマシンが、完全には準拠していないまたはローカルセキュリティ機能を備えていないが、それでもなお使用されなければならない場合のバックアップとして頼ることができる。
この発明の概要は、以下の、発明を実施するための形態の中でさらに説明する一連の概念を簡略化した形で紹介するために提供する。この発明の概要は、特許請求の範囲に記載する主題の主要な特徴または不可欠な特徴を特定することも、特許請求の範囲に記載する主題の範囲を決定する助けとして使用されることも意図しない。
この自動的に分散されるネットワーク保護ソリューションを設置することができる、説明のためのコンピューティング環境を示す図である。 クライアントマシンとネットワークセキュリティゲートウェイとの間でプロセスを割り当てる、説明のための方法の概要を示す図である。 ローカルセキュリティ保護を僅かに備えるクライアントにおけるユーザーが、インターネット上のウェブサイトにアクセスする、第1の説明のための使用シナリオを示す図である。 より完全に装備されたクライアントにおけるユーザーが、インターネット上のウェブサイトにアクセスする、第2の説明のための使用シナリオを示す図である。 完全に装備されたクライアントにおけるユーザーが、インターネット上のウェブサイトにアクセスする、第3の説明のための使用シナリオを示す図である。 ローカルクライアントにプロセスをオフロードする際に外部要因を考慮することができ、複数のネットワークセキュリティゲートウェイにわたり負荷分散を実行することもできる代替的構成を示す図である。
図中、同じ参照番号は同じ要素を示す。
図1は、この自動的に分散されるネットワーク保護ソリューションを設置することができる、説明のためのコンピューティング環境100を示す。コンピューティング環境100は、PC、ラップトップ、ワークステーションなど、何台かのクライアントマシン1161,2...Nを含む企業ネットワーク105をサポートする。例えばこの企業ネットワークの外部の移動ユーザーが使用するデバイス、または消費者ユーザーなどの他者が使用するデバイスに相当することができる、他のクライアントマシン1211...Nも図示する。この例で企業ネットワーク105を使用することは、企業(すなわち非消費者用途)で使用される典型的なネットワークの実例となることを意図するが、実際の実装形態は図示する形態と異なってもよい。
この企業ネットワーク105内には、ネットワークセキュリティゲートウェイ126(この説明では以下、「ゲートウェイ」と呼ぶ)が位置し、様々なセキュリティ関連プロセスの任意のものを実行できるように構成される。そうしたプロセスには、実装形態によって異なり得るが、典型的にはコンテンツ検査、ウイルス対策スキャニング、マルウェアブロッキング、情報漏洩防止、および同様の種類のプロセスが含まれる。ゲートウェイ126は、通常何らかの種類の認証、承認、および監査機能(多くの場合、「AAA」機能と呼ばれる)を実行して、所与のユーザーを識別し、有効なユーザーがどのリソースにアクセスできるのかを決定する様々なポリシーを適用し、ネットワークの分析または課金目的でその有効なユーザーが使用する時間およびデータを追跡することにより、アクセス制御を可能にする。ゲートウェイ126は、場合によってはデータの圧縮など、様々な種類のネットワーク帯域幅最適化技法を実行するように構成することもできる。
この例では、クライアント121は、ゲートウェイ126を介して、インターネット137上の外部の電子メールサーバー、ウェブサイト、データベースなどの外部リソース131にアクセスできるようになる。このゲートウェイ126は、他のセキュリティ製品(図1には不図示)とともに設置することができ、必ずしも企業ネットワーク105内のクライアント116にセキュリティを提供するための唯一の手段として機能することを意図するものではないことを強調しておく。
もう1つのゲートウェイ126も、環境100内で利用され、ホストされたサービス142としてクライアント121がネットワーク保護を得ることができる、ウェブ対応サービスまたは「クラウドベース」サービスとして設置される。ゲートウェイ126は、企業ネットワーク105内のゲートウェイ126と同様の特徴および機能を提供するように構成することができる。しかし、典型的には企業ネットワークベースのゲートウェイ126の場合のように、ローカルに位置しかつ/またはローカル管理者によって管理されるのではなく、ゲートウェイ126は、インターネット137を介したサービスとして、クライアント121によってリモートでアクセスされる。図1には示さないが、一部の実装形態では、企業ネットワーク105内のクライアント116は、企業ネットワークベースのゲートウェイを置換しまたは補うためのサービスとして、ゲートウェイを利用することもできる。したがって、任意の所与の実装形態で使用されるゲートウェイの数は異なり得る。
図2は、クライアント121とゲートウェイ126との間でセキュリティプロセスを割り当てる、説明のための方法の概要を示す。この方法をクライアント121およびゲートウェイ126に関して記載するが、この方法は、企業ネットワーク105内のクライアント116および企業ネットワークベースのゲートウェイ126について同等の適用性を有することを指摘しておく。例えばインターネット137上のウェブサイトなどのリソースにアクセスしようとする場合に、クライアント121がゲートウェイ126に接続するとき、参照番号205によって示すように、クライアント121は、適用されるヘルスポリシーおよび/またはコーポレートガバナンスポリシーに対する自らの準拠、ならびに自らのセキュリティ機能についての列挙もしくはリストをゲートウェイに転送する。
そうした準拠は、例えばネットワークアクセス保護(「NAP」)システムを使用してモニタすることができる。そうしたシステムは知られており、典型的には、クライアントが誰であるのか、そのクライアントが属するグループ、ならびにそのクライアントがヘルスポリシーおよび/またはコーポレートガバナンスポリシーに準拠する程度に基づき、ネットワーク管理者が詳細レベルのネットワークアクセスを定義することを可能にする。そうしたポリシーは、実装形態によって異なり得る。クライアントが準拠していない場合、NAPは、典型的にはそのクライアントを再び自動的に準拠させるための機構を提供し、その後、そのクライアントのネットワークアクセスレベルを動的に高める。典型的な実装形態では、ゲートウェイ126は、適用されるポリシーに対するクライアントの準拠を周期的に再チェックする。
ゲートウェイ126に準拠情報を提供することに加え、そのリストは、例えばクライアント121が、設置されているA/V製品を有するかどうか、その製品の動作状態(例えば、その製品が最後に更新されたのはいつか)、そのクライアントがオンにされたファイアウォールを備えるのか、そのクライアントが、知られている悪意のあるURLを(例えばURLをブラックリストまたは同様のコンストラクトと突き合わせて比較することにより)フィルタで除去する機能を有するのか、侵入防止システム(「IPS」−「悪い」通信を識別し、その通信に対し処置を取るために使用される)がクライアント121上に存在し稼働中か等を含む、クライアントのセキュリティ機能を明らかにすることもできる。
準拠およびセキュリティ機能を伝達することは、NAP API(アプリケーションプログラミングインターフェイス)や他のセキュアチャネルなど、既存の手段を使用して実施することができる。あるいは、本出願の譲受人によって所有され、参照によりその全体が本明細書に組み込まれる、2007年3月14日に出願された「Enterprise Security Assessment Sharing」と題された米国特許出願第11/724,061号明細書に記載のように、ESAS(エンタープライズセキュリティアセスメント共有)アーキテクチャを利用することができる。
参照番号212によって示すように、ゲートウェイ126が、クライアント121の準拠およびセキュリティ機能を分析し、自らのネットワークトラフィックの処理を調節する。一般に、ゲートウェイ126は、クライアント121の準拠およびセキュリティ機能が縮小されている(すなわち、クライアント121がセキュリティ機能の点で「シンクライアント」であり、かつ/または適用されるポリシーに準拠しない)とき、より多くの処理を自らが実行する。逆に、クライアント121がより多くの完全なセキュリティ機能を備える「リッチクライアント」であり、適用されるポリシーに完全に準拠する場合、ゲートウェイ126は、自らの処理をより最小限になるように調節する。さらに、ゲートウェイ126は、適用されるポリシーに対するクライアントの準拠が何らかの理由で変わる場合、自らの処理レベルを変更することができる。一般にすべての場合において、ゲートウェイ126における処理の間消費されるリソースのレベルが何であろうと、それらのリソースは典型的には追跡され、参照番号225によって示すように、ログ220内に永続ベースで記憶される。このログ220は、例えば、単にゲートウェイ126によって保護されているクライアントマシンの数などの他の何らかの任意の測度に基づいてではなく、ゲートウェイ126における実際のリソース消費量に基づいて(参照番号236によって示すように)顧客に対する課金情報を生成するように構成される、課金システム231の一部として構成することができる。
商業ベースで消費者に提供される、ホストされたネットワーク保護サービスのプロビジョニングに関連する課金など、商業シナリオでは課金がしばしば利用されるが、この課金の概念はビジネスシナリオにも適用することができる。例えば、図1に示す企業ネットワーク105内で、各部門または他の組織は、IT(情報技術)リソースまたはITサービスを使用することに関し、多くの場合、内部的に課金される。この自動的に分散されるネットワーク保護ソリューションは、そうしたゲートウェイサービスに対する内部的課金をより包括的かつ正確に行えるようにする。
次に図3〜図5に移ると、このソリューションの原理を強調する、いくつかの説明のためのシナリオが図示されている。前と同じように、これらのシナリオは、クライアント121およびゲートウェイ126に関して図示し記載するが、これらのシナリオは、企業ネットワーク105内のクライアント116および企業ネットワークベースのゲートウェイ126について同等の適用性を有することを意図することを指摘しておく。さらに、記載する特定のセキュリティ機能は単に説明のためであるに過ぎないことを意図し、網羅的であるとみなすべきではない。
図3に示すシナリオでは、ローカルに設置されるセキュリティリソース、または適用されるポリシー(すなわちヘルスポリシーおよび/またはコーポレートガバナンスポリシー)に対するその準拠に関し、クライアント121を、シンクライアントであるとみなす。このクライアント121におけるユーザーは、(参照番号305によって示すように)インターネット137を介してリソース131からのウェブサイトをブラウズすることを望む。クライアント121は、ゲートウェイ126を介してリソース131に接続し、その接続プロセス中、自らの適用されるポリシーに対する準拠およびセキュリティ機能の列挙を転送する(310)。クライアント121が、任意のネットワークセキュリティプロセスを実行するように装備されていないか、または適用されるポリシーに準拠していないとき、ゲートウェイ126は、セキュリティ処理作業をそのクライアントにオフロードしない。したがって、ゲートウェイ126は、そのクライアントのためにURLフィルタリングをまず実行して(315)、そのユーザーがアクセスしようとしたウェブサイトが、例えばフィッシングサイトであるまたはマルウェアを含む等により、悪意があると知られているかどうか判定する。悪意があると判定される場合、ゲートウェイがアクセスをブロックする。
そのウェブサイトへのアクセスがブロックされない場合、ゲートウェイ126が、クライアント121のプロキシとして、要求されたウェブサイトに接続する(320)。そのウェブサイトがコンテンツを返すと、ゲートウェイ126は、ウイルスおよび/または他のマルウェアがないかどうかそのコンテンツを検査する(325)。その後、クライアント121は、そのウェブサイトからのコンテンツを、さらに処理することなく自由に消費することができる(330)。
上記のシナリオは、今日ではありふれており、ゲートウェイ126における最高レベルのリソース消費量および対応する最高レベルの課金を表す。このシナリオは、セキュリティに関して完全に能力があるが、適用されるポリシーに準拠しないリッチクライアントについても同様である。そのような場合、ゲートウェイ126は、仕事をリッチクライアントにオフロードせず、そのクライアントのために高レベルのセキュリティ処理を実行する。
図4に示すシナリオでは、クライアント121は、URLフィルタリングでは構成されないがA/V検査機能で構成されることにより、中間レベルのセキュリティ機能を有し、適用されるヘルスポリシーおよび/またはコーポレートガバナンスポリシーに準拠するとみなされる。このクライアント121におけるユーザーは、インターネット137を介してリソース131からのウェブサイトをブラウズすることを望む(405)。クライアント121は、ゲートウェイ126を介してリソース131に接続し、その接続プロセス中、自らの準拠およびセキュリティ機能の列挙を転送し(410)、この例では、その列挙は、クライアントが、適用されるポリシーに完全に準拠し、A/V検査が設置され、すべての適用できる定義が更新された状態で稼働中であることを示す。
クライアント121は、A/V検査を実行するように装備されているが、URLフィルタリングを実行するようには装備されていないため、ゲートウェイ126は、そのクライアントのためにURLフィルタリングをまず実行し(415)、次いで、そのクライアントのプロキシとして、要求されたウェブサイトに接続する(420)。そのウェブサイトがコンテンツを返すと、クライアント121は、ローカルに設置された自らのA/V検査機能を使用してウイルスおよび/または他のマルウェアがないかどうかそのコンテンツを検査し(425)、その後、そのコンテンツを消費する。
このシナリオでは、処理オーバーヘッドがクライアント121とゲートウェイ126との間で分散され、よってゲートウェイにおいて費やされる必要があるリソースがより少ないので、消費者に対してより低い課金を与える。
図5に示すシナリオでは、クライアント121は、この例では適用されるポリシーに完全に準拠するA/V検査機能およびURLフィルタリング機能の両方を含む、セキュリティ機能一式を備えるリッチクライアントである。クライアント121におけるユーザーは、ここでもインターネット137を介してリソース131からのウェブサイトをブラウズすることを望む(505)。クライアント121は、ゲートウェイ126を介してリソース131に接続し、その接続プロセス中、自らの準拠およびセキュリティ機能の列挙を転送し(510)、この例では、その列挙は、クライアントにA/V検査が設置され、すべての適用できる定義が更新された状態で稼働中であるだけでなく、クライアントが包括的かつ最新のURLフィルタリング機能を備えることを示す。
クライアントの準拠状態およびセキュリティ機能を知ることに応答して、ゲートウェイ126は、ウェブサイトに直接接続して、ゲートウェイを介したプロキシ接続の使用をやめるようクライアント121に命令する(515)。したがって、クライアント121は自らのURLフィルタリングを実行し(520)、所望のウェブサイトに直接接続する(525)。そのウェブサイトがコンテンツを返すと、クライアント121は、ローカルに設置された自らのA/V検査機能を使用してウイルスおよび/または他のマルウェアがないかどうかそのコンテンツを検査し(530)、その後、そのコンテンツを消費する。
上記に述べたように、ゲートウェイ126はクライアントの準拠状態を周期的に再チェックし、クライアントの状態が完全準拠から非準拠に変わる(例えばクライアント121上でウイルスの発生が生じる)場合、ゲートウェイはそのクライアントへのセキュリティ処理のオフロードを終了する。同様に、クライアント121上でセキュリティインシデントが発生し、そのためそのクライアントが何らかの形で危害を受けた可能性があることを示すESASセキュリティアセスメントが受信される場合、オフロードを同じく終了することもできる。
このシナリオでは、処理はほとんどすべてクライアント121にオフロードされているので、ゲートウェイ126が使用するリソースは最小限であり、典型的にはAAAサービスだけである。このことは、顧客に対する最小限の課金をもたらす。
図6は、クライアントにプロセスをオフロードする際に外部要因を考慮することができ、複数のネットワークセキュリティゲートウェイにわたり負荷分散を実行することもできる代替的構成を示す。上記のように、この構成は、企業ネットワーク内のクライアントおよびゲートウェイ、ならびにホストされたネットワーク保護サービスに関連するクライアントおよびゲートウェイのどちらにも適用可能とすることができる。この外部要因を考慮することおよび負荷を分散することは、図2〜図5に図示し、付随するテキストに記載した技法を補い、または場合によってはそれらの技法を置換するために使用することができる。
ここで、クライアント121は、ゲートウェイ126に接続して準拠およびセキュリティ機能のリストをそのゲートウェイに転送し(605)、そのゲートウェイは、どのように自らの処理を調節し、クライアントに仕事をオフロードするのかを決定する際、様々な外部要因を考慮する(610)。そうした要因には、実例として(必ずしもこれらに限定されないが)、インターネット137の全体的なセキュリティ状態611、アクセスされた情報の鮮度612、および他の要因613が含まれる。例えば、インターネット上に重大な脅威がある場合、ゲートウェイ126は、特定の時刻にまたは時間間隔でのみ所望のウェブサイトに直接接続するようリッチクライアントに命令することができる。同様に、要求されたデータが1つまたは複数の信頼できるサーバー内に既にキャッシュ済みの場合、ゲートウェイ126は、それらのサーバーからデータを取得するようクライアント121に命令することができる。
1つまたは複数のさらなるゲートウェイ614にわたり、負荷分散も実行することができる(615)。説明のための一例では、ゲートウェイ126は、さらなるゲートウェイ614の間でどのように仕事を割り当てるのかを決定する際、クライアント121のセキュリティ機能、自らがサービス供給するすべてのクライアント間のセキュリティ処理の全負荷、アクセスされているデータの種類(例えば電子メール、ファイル、ウェブサイト等)、優先順位、ユーザープロファイル、および他の要因を考慮することができる。上記に記載したのと同様の方法で、単一のゲートウェイ126を利用する場合、さらなるゲートウェイ614は、ローカルクライアント121のためにセキュリティ処理を実行する際、ローカルクライアント121の機能を考慮する(620)。
負荷分散は、クラウドベースゲートウェイとローカルに設置されたゲートウェイと(例えば図1に示すゲートウェイ126および126それぞれ)の間で実行することもできる。この例では、負荷分散はローカルに設置された(すなわち「ダウンストリーム」)ゲートウェイ126を支持し、クラウドベース(すなわち「アップストリーム」)ゲートウェイ126のより好ましい運営コストを促進することができる。
この主題を構造的特徴および/または方法論的行為に特有の用語で記載してきたが、添付の特許請求の範囲に定義するこの主題は、必ずしも上記の特定の特徴または行為に限定されないことを理解すべきである。むしろ、上記の特定の特徴および行為は特許請求の範囲を実施する形態例として開示したものである。

Claims (15)

  1. 自動的に分散されるネットワーク保護をクライアント(121)に提供するための、ネットワークセキュリティゲートウェイ(126)において実行する方法であって、
    前記クライアントのセキュリティ機能、および前記クライアントのヘルスまたはガバナンスに関する1つもしくは複数のポリシーに対する前記クライアントの準拠状態の列挙を受信するステップ(205)と、
    前記クライアントにおけるセキュリティ機能準拠の前記列挙に応じて、前記ネットワークセキュリティゲートウェイと前記クライアントとの間のセキュリティ関連処理の割り当てを調節するステップ(212)と、
    前記クライアントのためにセキュリティ関連プロセスを実行するとき、前記ネットワークセキュリティゲートウェイが消費するリソースのレベルのログを取るステップ(225)と
    を含むことを特徴とする方法。
  2. 前記ログを取ったリソースのレベルを使用して、前記クライアントに適用される課金情報を生成するさらなるステップを含むことを特徴とする請求項1に記載の方法。
  3. 前記クライアントは、企業ネットワーク内のコンピューティングデバイスであり、前記コンピューティングデバイスはPC、ワークステーション、またはサーバーのうちの1つであることを特徴とする請求項1に記載の方法。
  4. 前記ネットワークセキュリティゲートウェイは、コンテンツ検査、ウイルス対策スキャニング、マルウェアブロッキング、情報漏洩防止、ファイアウォールサービス、またはセキュリティポリシーの実行のうちの少なくとも1つを行うように構成されることを特徴とする請求項1に記載の方法。
  5. 前記割り当てるステップは、セキュリティ関連プロセスを、前記ネットワークセキュリティゲートウェイから前記クライアントにオフロードするステップを含むことを特徴とする請求項1に記載の方法。
  6. 前記クライアントの準拠状態を、周期的に再チェックするさらなるステップを含むことを特徴とする請求項1に記載の方法。
  7. 前記クライアントが非準拠になるとき、前記オフロードするステップを終了するさらなるステップを含むことを特徴とする請求項5に記載の方法。
  8. セキュリティ機能および準拠状態の前記列挙は、NAPインターフェイス、ネットワークチャネル、またはESASセキュリティアセスメントのうちの1つを介して受信されることを特徴とする請求項1に記載の方法。
  9. AAAサービスを実行するさらなるステップを含むことを特徴とする請求項1に記載の方法。
  10. 1つまたは複数のさらなるゲートウェイへの、前記セキュリティ関連処理の負荷分散を実行するさらなるステップを含むことを特徴とする請求項1に記載の方法。
  11. クラウドサービスをサポートするように構成されるネットワークセキュリティゲートウェイによって実行されることを特徴とする請求項1に記載の方法。
  12. 前記クライアントのために前記ゲートウェイにおいて実行されるセキュリティ関連処理に伴うリソースの消費に対して、ペナルティを課すさらなるステップを含むことを特徴とする請求項1に記載の方法。
  13. 前記クライアントにおけるより高いレベルのセキュリティ関連処理を刺激するよう、前記ペナルティは金銭的であることを特徴とする請求項12に記載の方法。
  14. 前記クライアントは、ダウンストリームゲートウェイを含むことを特徴とする請求項1に記載の方法。
  15. 前記セキュリティ関連処理は、コンテンツ検査、ウイルス対策スキャニング、マルウェアブロッキング、情報漏洩防止、ファイアウォールサービス、またはセキュリティポリシーの実行のうちの少なくとも1つを含むことを特徴とする請求項1に記載の方法。
JP2011517473A 2008-07-08 2009-06-26 自動的に分散されるネットワーク保護 Expired - Fee Related JP5492200B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US7892808P 2008-07-08 2008-07-08
US61/078,928 2008-07-08
US12/277,089 2008-11-24
US12/277,089 US20100011432A1 (en) 2008-07-08 2008-11-24 Automatically distributed network protection
PCT/US2009/048898 WO2010005814A2 (en) 2008-07-08 2009-06-26 Automatically distributed network protection

Publications (2)

Publication Number Publication Date
JP2011527856A true JP2011527856A (ja) 2011-11-04
JP5492200B2 JP5492200B2 (ja) 2014-05-14

Family

ID=41506280

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011517473A Expired - Fee Related JP5492200B2 (ja) 2008-07-08 2009-06-26 自動的に分散されるネットワーク保護

Country Status (5)

Country Link
US (1) US20100011432A1 (ja)
EP (1) EP2297899A4 (ja)
JP (1) JP5492200B2 (ja)
CN (1) CN102090019B (ja)
WO (1) WO2010005814A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016506115A (ja) * 2012-11-27 2016-02-25 シマンテック コーポレーションSymantec Corporation ネットワークデータパケットに対する冗長セキュリティ分析を排除するためのシステム及び方法

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8341720B2 (en) * 2009-01-09 2012-12-25 Microsoft Corporation Information protection applied by an intermediary device
US8977750B2 (en) * 2009-02-24 2015-03-10 Red Hat, Inc. Extending security platforms to cloud-based networks
US8510838B1 (en) * 2009-04-08 2013-08-13 Trend Micro, Inc. Malware protection using file input/output virtualization
US9479357B1 (en) * 2010-03-05 2016-10-25 Symantec Corporation Detecting malware on mobile devices based on mobile behavior analysis
US9552478B2 (en) * 2010-05-18 2017-01-24 AO Kaspersky Lab Team security for portable information devices
US8806638B1 (en) * 2010-12-10 2014-08-12 Symantec Corporation Systems and methods for protecting networks from infected computing devices
US8713674B1 (en) * 2010-12-17 2014-04-29 Zscaler, Inc. Systems and methods for excluding undesirable network transactions
RU2453917C1 (ru) * 2010-12-30 2012-06-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ для оптимизации выполнения антивирусных задач в локальной сети
US8782750B2 (en) * 2011-04-25 2014-07-15 Next Level Security Systems, Inc. Collaborative gateway
US8621630B2 (en) 2011-06-17 2013-12-31 Microsoft Corporation System, method and device for cloud-based content inspection for mobile devices
TWI561535B (en) 2011-10-06 2016-12-11 Bvw Holding Ag Copolymers of hydrophobic and hydrophilic segments that reduce protein adsorption
US8813173B2 (en) * 2011-12-22 2014-08-19 Next Level Security Systems, Inc. Mobile communication device surveillance system
US9548962B2 (en) * 2012-05-11 2017-01-17 Alcatel Lucent Apparatus and method for providing a fluid security layer
US20130329047A1 (en) * 2012-06-06 2013-12-12 Next Level Security Systems, Inc. Escort security surveillance system
CN102752290B (zh) * 2012-06-13 2016-06-01 深圳市腾讯计算机系统有限公司 一种云安全系统中的未知文件安全信息确定方法和装置
US8925076B2 (en) 2012-12-11 2014-12-30 Kaspersky Lab Zao Application-specific re-adjustment of computer security settings
US20140254878A1 (en) * 2013-03-08 2014-09-11 Next Level Security Systems, Inc. System and method for scanning vehicle license plates
US20140254877A1 (en) * 2013-03-08 2014-09-11 Next Level Security Systems, Inc. System and method for identifying a vehicle license plate
US20140254866A1 (en) * 2013-03-08 2014-09-11 Next Level Security Systems, Inc. Predictive analysis using vehicle license plate recognition
CN104283844A (zh) * 2013-07-03 2015-01-14 北京宝利明威软件技术有限公司 一种分布式云安全系统及控制方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004185622A (ja) * 2002-12-04 2004-07-02 Docomo Communications Laboratories Usa Inc 動的ファイアウォールシステム
JP2005250761A (ja) * 2004-03-03 2005-09-15 Ntt Data Corp アクセス制御システム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5968176A (en) * 1997-05-29 1999-10-19 3Com Corporation Multilayer firewall system
CA2228687A1 (en) * 1998-02-04 1999-08-04 Brett Howard Secured virtual private networks
US6728886B1 (en) * 1999-12-01 2004-04-27 Trend Micro Incorporated Distributed virus scanning arrangements and methods therefor
WO2002056139A2 (en) * 2000-10-26 2002-07-18 Digimarc Corporation Method and system for internet access
US7480713B2 (en) * 2000-12-15 2009-01-20 International Business Machines Corporation Method and system for network management with redundant monitoring and categorization of endpoints
US7640434B2 (en) * 2001-05-31 2009-12-29 Trend Micro, Inc. Identification of undesirable content in responses sent in reply to a user request for content
US6981280B2 (en) * 2001-06-29 2005-12-27 Mcafee, Inc. Intelligent network scanning system and method
US7415723B2 (en) * 2002-06-11 2008-08-19 Pandya Ashish A Distributed network security system and a hardware processor therefor
US7380002B2 (en) * 2002-06-28 2008-05-27 Microsoft Corporation Bi-directional affinity within a load-balancing multi-node network interface
US20040073716A1 (en) * 2002-10-14 2004-04-15 Boom Douglas D. System, device and method for media data offload processing
US20060182083A1 (en) * 2002-10-17 2006-08-17 Junya Nakata Secured virtual private network with mobile nodes
CN100433899C (zh) * 2004-12-28 2008-11-12 华为技术有限公司 一种保证移动通信系统数据业务安全的方法及系统
US7844700B2 (en) * 2005-03-31 2010-11-30 Microsoft Corporation Latency free scanning of malware at a network transit point
US7636938B2 (en) 2005-06-30 2009-12-22 Microsoft Corporation Controlling network access
US7627893B2 (en) * 2005-10-20 2009-12-01 International Business Machines Corporation Method and system for dynamic adjustment of computer security based on network activity of users
US7437755B2 (en) * 2005-10-26 2008-10-14 Cisco Technology, Inc. Unified network and physical premises access control server
US7805752B2 (en) * 2005-11-09 2010-09-28 Symantec Corporation Dynamic endpoint compliance policy configuration
US8381297B2 (en) * 2005-12-13 2013-02-19 Yoggie Security Systems Ltd. System and method for providing network security to mobile devices
US7735116B1 (en) * 2006-03-24 2010-06-08 Symantec Corporation System and method for unified threat management with a relational rules methodology
US8935416B2 (en) * 2006-04-21 2015-01-13 Fortinet, Inc. Method, apparatus, signals and medium for enforcing compliance with a policy on a client computer
US20080022401A1 (en) * 2006-07-21 2008-01-24 Sensory Networks Inc. Apparatus and Method for Multicore Network Security Processing
CN101193432B (zh) * 2006-11-21 2011-01-05 中兴通讯股份有限公司 实现移动增值安全业务的方法和系统
US8959568B2 (en) * 2007-03-14 2015-02-17 Microsoft Corporation Enterprise security assessment sharing

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004185622A (ja) * 2002-12-04 2004-07-02 Docomo Communications Laboratories Usa Inc 動的ファイアウォールシステム
JP2005250761A (ja) * 2004-03-03 2005-09-15 Ntt Data Corp アクセス制御システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016506115A (ja) * 2012-11-27 2016-02-25 シマンテック コーポレーションSymantec Corporation ネットワークデータパケットに対する冗長セキュリティ分析を排除するためのシステム及び方法

Also Published As

Publication number Publication date
EP2297899A2 (en) 2011-03-23
EP2297899A4 (en) 2014-08-06
US20100011432A1 (en) 2010-01-14
CN102090019A (zh) 2011-06-08
WO2010005814A3 (en) 2010-04-01
JP5492200B2 (ja) 2014-05-14
WO2010005814A2 (en) 2010-01-14
CN102090019B (zh) 2014-10-29

Similar Documents

Publication Publication Date Title
JP5492200B2 (ja) 自動的に分散されるネットワーク保護
US11388200B2 (en) Scalable network security detection and prevention platform
US8910268B2 (en) Enterprise security assessment sharing for consumers using globally distributed infrastructure
USRE47924E1 (en) Caching network generated security certificates
Salah et al. Using cloud computing to implement a security overlay network
US10616266B1 (en) Distributed malware detection system and submission workflow thereof
US8713665B2 (en) Systems, methods, and media for firewall control via remote system information
US11888871B2 (en) Man-in-the-middle (MITM) checkpoint in a cloud database service environment
US8484726B1 (en) Key security indicators
EP2415207B1 (en) System and method for access management and security protection for network accessible computer services
US10601863B1 (en) System and method for managing sensor enrollment
US8272041B2 (en) Firewall control via process interrogation
Raza et al. Cloud and fog computing: A survey to the concept and challenges
US20210377222A1 (en) ZTNA approach to secure sensitive mobile applications and prevent attacks
Fellah et al. Mobile cloud computing: Architecture, advantages and security issues
US11736528B2 (en) Low latency cloud-assisted network security with local cache
WO2012163587A1 (en) Distributed access control across the network firewalls
CN115550171A (zh) 一种基于软件定义的api网关的实现方法
Zheng et al. Terminal Virtualization for Mobile Services
Javaid Member Vendor Advisory Council CompTIA

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120314

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130626

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130701

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130702

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131001

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131009

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140228

R150 Certificate of patent or registration of utility model

Ref document number: 5492200

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees