JP2012146317A - ネットワーク・セキュリティ・システムおよび方法 - Google Patents
ネットワーク・セキュリティ・システムおよび方法 Download PDFInfo
- Publication number
- JP2012146317A JP2012146317A JP2012046805A JP2012046805A JP2012146317A JP 2012146317 A JP2012146317 A JP 2012146317A JP 2012046805 A JP2012046805 A JP 2012046805A JP 2012046805 A JP2012046805 A JP 2012046805A JP 2012146317 A JP2012146317 A JP 2012146317A
- Authority
- JP
- Japan
- Prior art keywords
- file
- host
- server
- content
- meta information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/0802—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
Abstract
【解決手段】複数のホストコンピュータ16、サーバ14とを有するコンピュータシステムと共に使用し、サーバ14は、ファイル動作に関連するポリシーと、ポリシーオプションとのマスタセットをホスト14に伝播し、ポリシーオプションは、実施および/または読取りが許可されるか又は禁止されるかが未定を示す関連するペンディングメタ情報状態を有するファイルの動作をブロックまたは許可する値を含み、サーバ14が前記値を前記ホスト16に伝播し、ホスト14上に記憶された前記値は、ポリシーおよびポリシーオプションのマスタセットからどのポリシーおよびポリシーオプションのサブセットがホスト上で実施されるかを示し、ホスト16は前記値によって示されたファイル動作ポリシーを実施する。
【選択図】図1
Description
中央設定されたパラメータおよびパラメータ・コンテンツ・ポリシー
システム内のセキュリティは、各サーバ内で定義されるポリシーに基づき、プッシュおよび/またはプル技術を介して関連するホストまたはホストのグループに伝播される。これらのポリシーは、読取り、実施、および書込みなど、実行可能およびファイルにより行われることができるもの、それらがホストによって作成また変更された場合に何をするか、走査がどのように実行されるか、追跡記録がどのように行われるか、および多くのその他の機能に関連し、各ポリシー(例えば、新たに決定された実行可能により何の動作が行われ得るか)に関して、(禁止、許可、または許可および記録など)いくつかのポリシーオプションが存在してよい。ポリシーは、ファイル内のコンテンツ(データ)もしくはファイルの名前、またはそれらの組合せに基づいてよい。コンテンツは、1つまたは複数の暗号ハッシュなど、署名によって定義されてよい。サンプルポリシーの非排他的リストは以下を含む。
施をブロック/記録する
2.新しい埋込みコンテンツ(例えば、*.doc内のマクロ)の読取り/実施をブロ
ック/記録する
3.ウェブコンテンツ(*.htmlまたは*.cgiファイル内のコンテンツの変更
)のインストール/修正をブロック/記録する
4.上の(3)などのポリシーに関して更新を許可する
5.2つのウィルス走査を通過したファイルを自動承認する(例えば、対応するファ
イル状態を承認に設定する)
6.管理者によって具体的に禁止されたファイルのインストール/実施をブロック/
記録する
7.感染したファイルをデータで隔離/削除/記録する
8.感染したファイルを名前で隔離/記録する
9.管理上「クラス」と定義された新ファイルの実施をブロック/記録する(例えば
管理者はスクリーンセーバ(*.scr)をブロックすることを望むが、実行可能
(*.exe、*.dll、*.sysなど)のクラス全体をブロックすることは望
まない場合がある)
10.特定されたファイルが取り外し可能媒体に結合された場合、記録する
11.一定のディレクトリを除いて、新の実行可能、スクリプト、および埋込みコン
テンツの実施をブロック/記録する(すなわち、ユーザが特別なディレクトリ内
で新のスクリプトまたは実行可能を作成することを可能にするが、その他のファ
イルシステムは保護する)
12.オフライン、遠隔で接続されるまたは局所的に接続される場合、ホストに関し
て異なるポリシー
13.特定のファイルを含むホスト/経路を日付でまたは名前で列挙する
14.ブロックされた実行可能、スクリプト、および埋込みスクリプトを有するホス
トを列挙する
15.感染したまたは禁止されたファイルを有するホスト/経路を列挙する
16.定義された更新サービスからのファイルを自動承認する(例えば、信頼された
ソースからである場合)
17.特定のホストグループに関して管理者によって具体的に禁止されたファイルの
実行をブロック/記録する(すなわち、1つ以上のグループが存在する)
18.性能の理由および試験のためにホストシステムを完全に非動作化する
19.ある期間後にファイルを自動承認する(ユーザ構成可能)
20.新ファイルが最高でx回までインストール/実施されることを可能にする(ユ
ーザ構成)。承認されるまで、それ以上のインストールおよび/または実施はロ
ックする。
21.書き込まれるとき新ファイルを局所承認する
22.書き込まれるとき新ファイルを中央承認する
サーバは、各ホストグループに関して1つまたは複数のポリシーを維持することができ、各ポリシーは中央設定され、ポリシー用に関してオプションを表示するパラメータに従って可変的に実施される。これらのポリシーとオプションとは、パラメータが、事実上、1つの次元に沿って移動して様々なポリシーに関してオプションを選択する2次元アレイとして論理的に編成されることが可能である。このパラメータは、本明細書でD値と呼ばれる。すべてのホストは、Dに関して1つの値を有してよく、またはホストの論理サブグループは独自のD値を有する。例えば、営業部のホストにはD=1が割り当てられてよく、マーケティング部のホストには同時にD=2が割り当てられてよい。一実施形態では、ホストはサーバを検査(調査)して、Dの値が変更されたかどうかを決定する。各ホストは、Dが変更されたことを探索すると、各々、新しいD値に「移動」し始める。この移動は段階的に行われてよい。これらの調査は、ホストからサーバへのネットワークメッセージとして提供され得る。D値はポリシー動作を制御する。所与のポリシー(例えば、「新実行可能拒否」または「新スクリプト拒否」)に関して、D=2は動作を侵害するポリシー(この場合、「新実行可能」の実施)をブロックする。D=4は警告(サーバに対するサイレント警告)するが許可し、D=6は許可して警告はまったくしない。D=2、4、または6であるかにかかわらず、ホストは、新実行可能が書き込まれると、新実行可能を引き続き通知および記録することが好ましい。本明細書での例は、Dに関して数値を使用するが、Dは文字、言葉、または文字と数字の任意の組合せで表現される「値」を有してよい。
トリガ=(D=2 & ファイル動作=実行 & 状態=ペンディング & ファイル実行クラス=実行可能クラス ここで、実行可能クラス=(*.exe |*.sys |*.dll | ...)
動作=(ブロック&報告&通知(P))であり、「ブロック」は動作を停止し、「報告」はサーバに通知を送り、「通知」はパラメータセットPを用いてユーザに警告する。
(2)ブロック。動作をブロックし、そうでない場合はサイレント。
(3)追跡。動作と(コンテンツがペンディングまたは禁止である場合)結果として生じるコンテンツを追跡し、そうでない場合はサイレント。承認されたコンテンツは一般に追跡されない
(4)報告。サーバに通知を送信する
(5)通知。動作がなぜブロック/割り込みされたのかをホストの終端ユーザに知らせる
(6)自動的な局所承認。局所ホスト状態=ペンディングを有する新ホストファイルおよび/または新コンテンツは、ファイル/コンテンツが作成/変更されると、局所ホスト上だけでホスト状態=承認または状態=局所承認に局所的に設定される。
(7)自動的かつ世界的な承認。局所状態=ペンディングを有する新ホストファイルおよび/または新コンテンツは、ファイル/コンテンツが作成/変更されると、サーバ上でサーバ状態=承認に世界的に設定される。
抗体の導入、ファイルのメタ情報
具体的に図2を参照すると、許可される動作に関して、システム内のサーバは、ファイルの走査履歴と各ファイルに関する承認状態とを追跡するために主に使用される抗体データベース36を含む。抗体は、以下のフィールドの一部またはすべてを含む可能性がある、ファイルに関するデータ(すなわち、メタデータまたはメタ情報)のブロックである。
・初めて参照された時間。ファイルまたはハッシュがホストによって初めて参照され、サーバに報告されたとき。
・ファイルID。MD5、SHA−1、およびOMACなど、コンテンツの1つまたは複数のハッシュを含めて、ファイルに関する独自の識別子。
・ファイルタイプ。ファイルクラス(例えば、実行可能、スクリプト、オフィス文書、アーカイブなど)。これは、初めて参照されたファイル名から、かつファイルコンテンツの分析から導出される。
・状況/状態。承認、ペンディング、または禁止を含めて、現在のファイル状況。
・方法。サーバがファイルについて学習する方法(自動、手動など)。
・ファイル名。初めて参照されて、サーバに報告されたファイルの名前。これはファイルの現在の名前ではなく、ネットワーク上で参照された初めての事例の正に名前である可能性がある。
・ファイル経路。初めて参照されて、サーバに報告されたファイルの経路。
・初めて参照/報告されたときのホストファイル名/経路/拡張子。
・最後に参照/報告されたときのホストファイル名/経路/拡張子。
・初めて参照/報告されたときのホストIPアドレス。
・初めて参照されたホスト。その上でファイルまたはハッシュが初めて参照および報告されたホストの名前。
・分析結果。最後の走査またはその他の分析の結果。
・最初の分析。ファイルの最初の走査/分析の時間。
・最後の分析。ファイルが最後に走査/分析された時間。
・最後の更新。ファイル状態が最後に変更された時間。
・親コンテナ。ファイルに関連したその他のファイルへのリンク。
・親コンテナ属性。ファイル名、初めに決定された時間、初めに決定されたホスト、ファイル経路、製品分類、および1つの関連するコンテナファイルの状態。
・ルートコンテナ。ファイルに関連したその他のファイルへのリンク。ルートコンテナは、もう1つのコンテナ内に含まれないコンテナである。
・ルートコンテナ属性。ファイル名、初めに決定された時間、初めに決定されたホスト、ファイル経路、製品分類、および1つの関連するルートコンテナファイルの状態。
・知られている場合、基準親ファイルコンテナ。これらは、「ハッシュ=xのアーカイブファイル内部でこのハッシュ=yのファイルが観測された」など、包括する関連性を維持するために使用される。
・実行可能、スクリプトファイル、埋込みマクロなど、(コンテンツ分析によって決定される)ファイルコンテンツタイプ。
抗体(AB)追跡の導入
新ファイルが作成されると、または既存のファイルが変更されると、追跡ポリシーがトリガされることが可能であり、それにより、ファイルおよび抗体の分析イベントのチェーンを始める。まず、ホストは一連のステップを実行して、すでに分析されたコンテンツに対応し、それに関して抗体がホストキャッシュ内にすでに記憶されているコンテンツに重要な変更が存在するか否かを決定する。コンテンツの抗体がホストキャッシュ内にない場合、サーバは問合せされて、サーバがすでにそのコンテンツを分析したか否かを決定する。サーバが対応する抗体を有さない場合、コンテンツはさらなる分析のためにサーバにアップロードされる。サーバが状態を確定的に決定できるまで、コンテンツに関連する状態はペンディングに設定される、すなわちまだ決定されない。ペンディングのコンテンツに対するその後のアクセスは限定され得る。サーバは、コンテンツがサーバ上で初めに参照されてからの時間に基づいてコンテンツに関する分析を実行する。分析またはその他の外部決定に基づいて、サーバは状態の変更を確定的に決定することができる。これらの変更は、後の取り出しのためにホストによって表示されることが可能であり、したがって、ホストは変更された状態を用いてその抗体キャッシュを更新することができる。
ホスト抗体追跡
図3を参照すると、ホストは、実施、読取り、名前変更、または書込みを含めて、ファイル動作を傍受して(501)、ステートフルファイル動作フィルタ(502)に動作を提供する(502)。ファイル名がカーネルキャッシュ内になく、カーネルキャッシュの間違いが存在し(510)、可能なファイル修正またはコンテンツ修正が存在する場合(511)、状態は無効にされる。次いで、ファイルは、以下により詳細に説明されるように、縮小ファイルを作成するために動作状態の当該コンテンツを抽出するコンテンツエキストラクタに進み(503)、コンテンツ署名者に縮小ファイルを提供する(504)。コンテンツ署名者は、MD5などの暗号ハッシュを縮小ファイルに応用する。このハッシュはファイルとファイル名とに関連付けられる。ハッシュおよびその他の分析(キャッシュの間違え解決)が完了する間、ファイル動作は遅延/機能停止されてよい。
ファイルコンテンツの追跡
図2に戻ると、傍受/ブロック機能86は、ファイルアクセス要求を傍受して、読み取ることができる。この機能は、ポリシー情報を取得する間に要求を一時停止し、カーネル内のポリシーに基づいて要求をブロックし、ブロックされた要求に関して適切な誤りコードを戻すことができる。機能86は、ファイルアクセス要求から、要求プロセス名と、要求の局所システム時間と、(全経路を含む)要求されたファイルと、要求された動作(例えば、読取り、書込み、または実施)を読み取る。一実施形態では、機能86は、すべてのファイルアクセス要求を「ステートフルフィルタ」88に供給し、フィルタ88が動作はブロックまたは許可されたことを表示するフラグを戻すまで、すべての動作はブロックされる。
カーネルキャッシュの一貫性
ホストエージェントのブート時またはその他の初期化時に、カーネルは、有効なメタ情報を有するすべての知られている既存のホストファイルに関して、ユーザ領域から知られているすべての有効な抗体によりロードされる。いくつかの抗体更新は、サーバから、またはユーザ領域内の分析待ち行列から受信されるとカーネルに送られる。しかし、いくつかの更新は、カーネルキャッシュの失敗の結果である。ポリシーが動作状態であると決定され、抗体状態が必要であり、その状態が利用不可能である場合、カーネルは、しばらくの間、動作を全体的に停止して、カーネルの失敗イベントをユーザ領域に送る。いくつかのイベントは、抗体がすぐに必要でないとしても停止される可能性がある。これは、ポリシーが、ホストユーザがユーザインターフェース(メッセージボックスの出現)と相互作用すること(例えば、ブロックされたペンディング動作を取り消すため、およびしばらくの間、ブロックすることなしに、その後の制限された動作を続けるために「はい」をクリックすること)によって抑制状態(ペンディング)を取り消すことを許可する場合である。
ファイル探索
UNキャッシュとUDキャッシュとは低い待ち時間調査のために最適化されることが好ましいため、これらのキャッシュは、何のホストに何のファイルがあるかの一覧を作成するために、本明細書で「ファイル探索」と呼ばれる、サーバから配信された抗体問合せの一部として使用されることが可能である。ファイル探索要求は、サーバまたはスーパサーバ上でウェブインターフェースを経由してウェブブラウザ書式を提供することによって管理者によって特定されることが可能である。例えば、以下のクオリファイヤ(修飾子)が一緒に特定され得る。
(2)ファイル経路のための正規表現パターン仕様、
(3)ファイルの当該コンテンツのハッシュ、
(4)ファイルに関連するコンテナのハッシュまたはその他のID、
(5)ファイルまたはファイルのハッシュがホストによって初めて参照されたときの時間範囲、
(6)ホストの名前、
(7)ホストのIPアドレス、
(8)ファイルのタイプ、
(9)少なくとも3つの状態、すなわち、承認、禁止、ペンディングの分析のセットからのファイルに関連する1つまたは複数のホストファイル状態。例えば、AI禁止=(名前禁止、ハッシュで禁止)のセット。
(11)ホストグループ。
(2)ファイル経路、
(3)ファイルの当該コンテンツのハッシュ、
(4)ファイルまたはファイルのハッシュがホストによって初めて参照されたときの時間範囲、
(5)ホストの名前、
(6)ホストのIPアドレス、
(7)ファイルのタイプ、
(8)ファイル向けのコンテナ情報、
(9)少なくとも3つの状態、すなわち、承認、禁止、ペンディングの分析のセットからのファイルに関連する1つまたは複数のホストファイル状態、
(10)ある種のファイル動作がそのファイルに関してホストによって実行されているかどうか、そして
(11)ホストグループ。
タイマトリガされた中央分析
図5を参照すると、サーバは、イベントに基づいて分析(例えば、ホストがコンテンツを更新するたびに分析)を行うことができ、またはシステムは、時間に基づいてこれらの分析を行うことができる。上で示されたように、新コンテンツは、サーバにアップロードされることが可能であり、データベース内に記憶されるメタデータまたはメタ情報を作成するために、分析は外部および/または内部の分析エージェントにより実行される。システムは、次いで、例えば、新コンテンツが更新された場合、ファイルの第1の考察に関連して一定時間後に、さらなるスケジュールされた分析に関して検査することができる。サーバとスーパサーバとは、多くのタイプのさらなる時間ベースの分析を実行することが可能である。
(2)サーバ資格証明またはその他の第三者資格証明を用いてコンテンツを認証または署名する。
(4)局所的にまたはもう1つのサーバの問合せを経由して、知られている良いデータベース(ホワイトリスト)に対してハッシュを調査する。
(6)(例えば、MIME添付ファイルとして、FTPまたはSMTPによる)ウィルス走査のためにファイルを送信する、または局所的に実行する。
(8)(4)のようにサイト特定のカスタム分析のためにファイルを送信する、または局所的に実行する。
(10)新ファイルが分析を必要とするというSNMPトラップを送信して、それらの位置を特定する。
(12)もう1つのシステムがファイルを承認したかまたは非承認したかを決定するためにいくつかのディレクトリを検査する。
(14)第1の分析の結果に基づいて調整された第2の分析を自動的に実行する。
(15)外部分析システムからの分析結果を含む認証ネットワークメッセージを受信する。
抗体分析/承認サービス
システムは、新ファイルに焦点を当てるため、外部委託されたファイル分析サービスは実際的かつ有用にされ得る。これらのサービスは、(例えば、SOAP/ウェブサービス呼出しにより)自動化されてよく、または手動(サービスプロバイダのサーバへの認証リンクに従う)であってもよい。局所的にまたは遠隔サーバを使用してオフサイトで実行されることが可能なこれらのサービスは以下を含んでよい。
(3)ハッシュに関連するサプライヤとアプリケーションとを識別する。
コンテンツエキストラクタ(CE)
コンテンツは、通常、コンテンツのグループまたはパッケージを形成する。この例は、実施可能なプログラムおよびジップファイル内のウィルス、またはMicrosoft Office文書内のマクロ(例えば、Word、Excel、およびPowerpointのファイル)もしくはMicrosoft .msiファイルなど、インストールパッケージ内のファイルを含む。図8を参照すると、ファイルが受信されて、コンテンツエキストラクタは埋め込まれたコンテンツタイプ(例えば、Office文書内のマクロ)を探す。コンテンツのかかる「動作」タイプだけが抽出されることが好ましい。
サーバ・ユーザ・インターフェース
サーバのためのユーザインターフェースは、その各々がシステムの異なる態様の構成と管理とを可能にするいくつかの「パネル」を提供する。このセクションでは、用語「ユーザ」は、サーバ・ユーザ・インターフェースへのアクセスを有する管理者を示すために使用される。ユーザインターフェースは、SSL暗号化接続を経由して、標準ウェブブラウザを通じてアクセス可能であってよい。サーバの完全性を維持して、特定のユーザの特権水準を決定するために、認証とアクセス制御とが提供される。
・初めて参照された時間。ファイルまたはハッシュがホストによって初めて参照され、サーバに報告されたとき。
・ファイルID。MD5、SHA−1、およびOMACなど、コンテンツの1つまたは複数のハッシュを含めて、ファイルに関する独自の識別子。
・ファイルタイプ。ファイルクラス(例えば、実行可能、スクリプト、オフィス文書、アーカイブなど)。これは、初めて参照されたファイル名から、およびファイルコンテンツの分析から導出される。
・状況/状態。承認、ペンディング、または禁止を含めて、現在のファイル状況。
・方法。サーバがファイルについて学ぶ方法(自動、手動など)。
・ファイル名。初めて参照されて、サーバに報告されたファイルの名前。これはファイルの現在の名前でなく、ネットワーク上で決定された初めての事例の正に名前である可能性がある。
・ファイル経路。初めて参照されて、サーバに報告されたファイルの経路。
・初めて参照されたホスト。その上でファイルまたはハッシュが初めて参照および報告されたホストの名前。
・分析結果。最後の走査またはその他の分析の結果。
・最初の分析。ファイルの最初の走査/分析の時間。
・最後の分析。ファイルが最後に走査/分析された時間。
・最後の更新。ファイル状態が最後に変更された時間。
・親コンテナ。ファイルに関連したその他のファイルへのリンク。
・親コンテナ属性。ファイル名、初めに決定された時間、初めに決定されたホスト、ファイル経路、製品分類、および1つの関連するコンテナファイルの状態。
・ルートコンテナ。ファイルに関連したその他のファイルへのリンク。ルートコンテナは、もう1つのコンテナ内に含まれないコンテナである。
・ルートコンテナ属性。ファイル名、初めに決定された時間、初めに決定されたホスト、ファイル経路、製品分類、および1つの関連するルートコンテナファイルの状態。
以下の動作は、リストから選択されたファイルに関して実行され得る。
・ファイル詳細。これは、ファイルを承認または禁じたインターフェースユーザと、どこでファイルが初めて参照されたかと、ユーザによって加えられた任意の注釈とを含めて、抗体・データベースからファイルに関する追加の情報を提供する。
・承認。現在選択されたファイルを明示的に承認する。このオプションは、すべてのホストを通してファイルを承認することになるため、このオプションはユーザに十分な警告を提供すべきである。
・非承認。好ましくは、状態をペンディングに遷移して、すでに承認されているファイルを明示的に非承認する
・禁止。ファイルを明示的に禁止する。これはすべてのホスト上でファイルを禁止させる。
・分析/ウィルス走査。選択されたファイルに関して分析/走査のスケジューリングを強要する。
・削除。このファイルに関する情報を除去する。これは次に決定されたときに、サーバに新しいものとしてファイルを扱わせることになる。
・ホスト上のファイルの探索。この動作は、ファイルファインダに連結し、入力されると、選択されたファイル名を提供する。
・コンテナの探索。ファイルに関する可能なコンテナと、それらのコンテナに関する情報とを調査する。
・ルートコンテナの探索。ファイルに関する可能なルートコンテナと、それらのコンテナに関する情報とを調査する。
・ウェブサービス情報の探索。ファイルおよび/またはそのコンテナ/製品に関する追加の情報を見つけ出すために様々なその他のネットワークサーバに問い合わせる。
・新しいグループの追加。
・既存のグループの除去。グループが除去される場合、ホストはサーバのデータベースから除去されないが、規定のグループに再度割り当てられる。
・ホストを1つのグループからもう1つのグループに移動する。
・ホスト。ホストのDNS名。
・独自のID。ホストの独自の識別子。
・IPアドレス。このホストの最後の知られているIPアドレス。
・状態。ホストのオンライン状態。
・最後に参照されたとき。最後にホストがサーバにチェックインしたとき。
・オペレーティングシステム。ホストのオペレーティングシステムのバージョン。
・バージョン。ホスト上のオペレーティングシステムのバージョン。
・実行可能。exe、com、dll、pif、scr、drv、およびocxを含む拡張子。
・スクリプト。vbs、bat、およびcmdを含む拡張子。
・埋込みマクロコンテンツ。doc、dot、xls、xla、xlt、xlw、ppt、pps、およびpotを含む拡張子。
・ウェブコンテンツ。htm、html、asp、およびcgiを含む拡張子。
・新実行可能
・新独立型スクリプト
・新埋込みスクリプト
・新ウェブコンテンツ
・非承認ファイル
・更新エージェントを無視(一定の更新ソース/プロセス/位置からの新コンテンツを自動的に承認)
・ウィルス/スパイウェア感染ファイル
ポリシーが動作不能にされるときはいつでも、そのクラスのファイルの追跡は依然として続くが、影響を受けたホストシステムによって何の処置も取られない。
・動作
・実施ブロック。このファイルクラスの実施はブロックされることになるか。
・書込みブロック。このファイルクラスのファイルへの書込みはブロックされることになるか。この設定は、ウェブコンテンツおよび非承認ファイルだけに使用される。この設定は、厳重に制御されたシステムだけに使用され、通常の動作には使用されない。
・隔離。このクラスのファイルは隔離されるか。ファイルは、個々のディレクトリに移すのではなく、読取りをブロックすることによって隔離されることが可能である。ウィルス感染ファイルの場合、これらは書き込まれてよいが、後に削除される。しかし、この機能性は、当初実施されなくてもよい。
・記録。このクラスのファイルへのアクセスは記録されることになるか。
・承認
・暗黙的な承認。ファイルはこのD水準で暗黙的に承認されることになるか。暗黙的な承認は、適切な走査および待ち時間の後にファイルの承認状態を変更する。
・明示的な承認。ファイルはこのD水準で明示的に承認されることになるか。
通知パラメータ
コンテンツアクセスがブロックされる場合、ホストユーザは通知される。リスト上の各ポリシーに関して、および各ホストグループに関して、以下の設定が利用可能である。
・表示されたメッセージ。ユーザ・インターフェース・ダイアログ上に表示されたテキスト。複数のメッセージがリストボックス内に挙げられる。
・ボタンテキスト。ユーザ・インターフェース・ダイアログ上の単一ボタン上に表示されるテキスト。
・タイムアウト。ダイアログはどのくらい長くユーザに表示されることになるか。ユーザによって受け入れられるまで、ゼロのタイムアウトは示し、ダイアログは無期限に表示し続ける。
・任意選択で、Dの一定値に関して、一時期、コンテンツ制限を取り消すためのボタン。
・ポリシーに関してより多くの情報を有するURLリンク。
年齢走査パラメータ
このセクションは、ユーザが、ファイルが初めて参照されて承認(自動承認走査)される時間と、第2の(承認)走査が実行される時間および第3の(繰返し)走査が発生する時間の間の時間を構成することを可能にする。より多い走査と時間とは、図7で特定されることができる。
保守
保守セクションは、ユーザがサーバ自体に関して世界的な設定を構成することを可能にする。
・システム構成。局所ネットワークおよびホストシステムとのサーバの相互作用に関する設定。
・IPアドレスおよびサブネットマスク。サブネットマスクは、ホストの遠隔タイプと局所タイプへの分類を可能にする。遠隔ホストは、帯域幅を保存するためにより制限された通信を有する。ホストグループは、各接続タイプ、すなわち、遠隔、局所、または切断に関して特定される、異なるポリシーセットとDパラメータ設定とを有する可能性ある。遠隔ホストは、より少ないネットワークトラフィック(例えば、より少ないサーバ報告書)を生成することになる。また遠隔ホストは、サーバに新コンテンツのハッシュを報告するが、コンテンツをアップロードしないことが好ましい。
・パスワード。サーバインターフェースへのアクセスのための設定パスワードまたは再設定パスワード。
・SNMPトラップ選択。どのイベントタイプが、どのトラップを引き起こすか、どのSNMPサーバに対してトラップが送られることになるか(および優先順位が重要、高い、中間、低い、情報など)を選択する。
・NTP時間同期化サーバ。時間同期化に関してサーバのリストを設定する。サーバ上の時間は、起動時にその内部クロックから取得され、次いで、この外部NTP時間ソースにより同期化される。サーバ時間からのホスト偏差は、サーバによって追跡されることになる。
・システム状態(サーバ)
・動作可能時間。最後のシステム再起動からの時間を表示する。
・ディスク領域。サーバに関してローカルディスクと記憶統計とを表示する。
・ウィルス/スパイウェア署名更新
・最後の署名の更新。最後の署名更新の時間。
・スキャナの更新。ウィルス・スキャナ・ソフトウェアを更新する。
・サーバソフトウェア更新
・現在のバージョン。現在のサーバソフトウェアバージョンを表示する。
・新画像のロード。リムーバブル媒体またはネットワーク(例えば、FTP)から新ソフトウェア画像をサーバにロードする。
・外部サービス構成
・コンテンツ走査システム向けのネットワークアドレス、サービスタイプ、および承認権限。
・外部コンテンツ転送向けおよびユーザ定義された分析向けの外部ファイルサーバアドレス、プロトコル、ログイン、およびディレクトリ。
・バックアップ。リムーバブル媒体への(およびネットワークへの)構成のバックアップおよび回復。
・構成とデータベースのロード。(例えば、XMLで)構成と抗体・データベースとをロードする。
Claims (197)
- サーバと、1つまたは複数の関連するホストコンピュータ(ホスト)とを有するシステム内で使用するための方法であって、
各独自のファイルに関して、コンテンツ署名と、前記ファイルの前記コンテンツの署名と、前記ファイルまたは前記署名が初めてサーバに報告された日と、ある種のファイル動作が前記ファイル上でホストによって実行され得るか否かおよび何の条件によるかを表示する状態データとを含めて、複数のファイルに関して前記サーバ上に前記サーバのメタ情報のセットを維持するステップと、
各ファイルに関し、前記ファイルコンテンツの前記状態データと前記署名とを含めて、複数のファイルに関して前記ホスト上にメタ情報を維持するステップと、
前記ホスト上にファイルコンテンツまたはファイル名に対する可能な変更を検出して、ホストおよび/またはサーバのメタ情報を更新するステップと、
前記サーバが前記ホストに前記サーバのメタ情報内の変更を提供するステップと、
を含む方法。 - 前記コンテンツの前記署名は、前記ファイルの前記コンテンツの1つまたは複数の暗号ハッシュの結果を含む、請求項1に記載の方法。
- 各ホストに関して、ファイル名と状態データとを有する個々の名前キャッシュを維持するステップをさらに含む、請求項1に記載の方法。
- 前記ファイルのファイル動作に対する要求に応答して、前記ホストは、前記ファイル動作が許可されるか否かを決定するために前記名前キャッシュにアクセスし、前記名前キャッシュ内に、前記ファイル動作が許可されるか否かの表示が存在しない場合、前記ファイルの前記コンテンツをハッシュさせて、前記ファイル動作が許可されるか否かを決定するために前記ファイルの前記ハッシュを前記ホストキャッシュ内の前記メタ情報と比較する、請求項3に記載の方法。
- 前記ホストキャッシュは、前記ファイル動作が許可されるか否かを決定するためのデータを有さない場合、前記ホストが前記サーバに問い合わせる、請求項4に記載の方法。
- アップロードされたファイルまたは前記ファイルの前記コンテンツの署名に応答して、アンチウィルス走査またはアンチスパイウェア走査を含めて、1つまたは複数の分析を実行させる、請求項5に記載の方法。
- 前記分析が完了する前に前記ファイル動作が継続することが許可される、請求項6に記載の方法。
- 前記分析がある種のファイル動作が許可されるべきでないことを表示する場合、前記サーバは、その後の試みについて、前記一定のファイル動作が前記ファイルに関して許可されないことを表示するために前記ホストにそのメタ情報を更新させる、請求項6に記載の方法。
- 前記分析がある種のファイル動作が許可されるべきであることを表示する場合、前記サーバは、その後の試みについて、前記ある種のファイル動作が前記ファイルに関して許可されることを表示するために前記ホストにそのメタ情報を更新させる、請求項6に記載の方法。
- ある種のファイル動作が許可されるべきであるか否かが未決定である場合、前記ホストは、一定の条件下でのみ、その後の試みについて、前記ファイルに関して前記ある種のファイル動作が許可されることを表示するためにそのメタ情報を更新する、請求項6に記載の方法。
- ファイル内の埋込み動作状態のコンテンツに関して、前記ファイルから前記コンテンツを抽出して、前記コンテンツの暗号ハッシュを実行し、前記動作状態のコンテンツの前記ハッシュを保存するステップとをさらに含む、請求項2に記載の方法。
- 暗号ハッシュを実行するステップに先立って、縮小ファイルを作成するために、前記動作状態のコンテンツが有効なフォーマット済みファイル内に提供される、請求項11に記載の方法。
- 前記動作状態のコンテンツはマクロを含み、前記有効なフォーマット済みファイルはワードプロセッシング文書を含む、請求項12に記載の方法。
- 前記ホストが前記動作状態のコンテンツをそこから前記動作状態のコンテンツが抽出された前記ファイルと関連付ける、請求項11に記載の方法。
- ホストがファイルに関するファイル動作の要求を受信するステップに応答して、前記ホストが前記状態を決定するために前記ホストキャッシュにアクセスし、キャッシュの失敗が存在する場合、前記システムがさらなる分析を実行する間に、前記ホストは前記ファイル動作を遅らせる、請求項1に記載の方法。
- 前記ファイル動作は、実施と、ファイル読取りと、ファイル書込みとを含む、請求項15に記載の方法。
- 前記さらなる分析は、アンチウィルス走査、スパイウェア走査、知られているファイルまたはコンテツのリストに対する比較、およびその他のサーバによって提供された結果に対する比較のうちの1つまたは複数を含む、請求項15に記載の方法。
- 前記状態データは、前記ファイルの前記コンテンツに基づいてファイル動作が禁止されるか、前記ファイルの前記経路および名前に基づいて禁止されるか、承認されるか、前記ホストによって局所的に承認されるか、またはさらなる分析をペンディングして許可もしくは禁止されるかを含む、請求項1に記載の方法。
- 前記サーバは、前記ファイルまたは前記ファイルコンテンツの前記ハッシュが前記サーバによっていつ初めて参照されたかを表示するデータをさらに維持する、請求項1に記載の方法。
- 前記サーバは、前記ファイルが修正された最後のときを表示するデータをさらに維持する、請求項1に記載の方法。
- 前記状態データは、ファイル動作がいくつかのホストに関して禁止され、その他のホストに関して許可されることを表示するデータを含む、請求項1に記載の方法。
- 前記サーバは、いくつのホストがファイルの複写を有するかのカウントを維持する、請求項1に記載の方法。
- 前記サーバは、いくつのホストがファイルの複写を有するのかのカウントを使用して、前記カウントを閾値と比較し、前記カウントが閾値を超えた後にホストにファイル動作を禁じる、請求項22に記載の方法。
- 前記サーバは、分析結果と、勧告される状態とを表示するデータを維持する、請求項23に記載の方法。
- 前記ホスト内に保存された前記メタ情報は、ファイル経路名と、初めて参照された日と、修正された最後の日とをさらに含む、請求項1に記載の方法。
- ホスト記憶装置上のすべてのファイルは、変更が各ファイルに関して発生した場合と同様に分析され、前記分析がホスト状態をサーバ状態と同期化するために自動的にトリガされている、請求項1に記載の方法。
- 前記サーバ上の各ファイルに関する前記メタ情報は、前記ファイルの前記名前に関するデータを含む、請求項1に記載の方法。
- 前記サーバは、前記ホストによってアクセス可能なようにメタ情報内の変更を書き込むことによって、前記メタ情報内の変更を前記ホストに提供し、前記ホストが前記書き込まれた変更にアクセスして、前記ホスト上の前記メタ情報を修正する、請求項1に記載の方法。
- サーバと、関連するホストコンピュータ(ホスト)とを有するシステム内で使用するための方法であって、
各独自のファイルに関して、コンテンツ署名と、前記ファイルの前記コンテンツの署名と、ある種のファイル動作が前記ファイル上でホストによって実行され得るか否かおよび何の条件によるかを表示する状態データと、前記ファイルまたは前記署名が初めて参照された時間とを含めて、複数のファイルに関してサーバ上にメタ情報のセットを維持するステップと、
各ファイルに関して、前記状態データと、前記ファイルコンテンツの前記署名と、前記ファイル経路名とを含めて、複数のファイルに関して前記ホスト上にメタ情報のセットを維持するステップと、
ホストがファイルコンテンツまたはフィルタ名に対する可能な変更を検出して、ホストおよび/またはサーバのメタ情報を更新するステップと、
前記サーバが前記ホストに前記サーバのメタ情報内の変更を提供するステップと
を含む方法。 - 前記サーバは前記ファイルに関してメタ情報をすでに有していない場合、前記ファイルが前記サーバにアップロードされる、請求項29に記載の方法。
- 前記ホストは、前記ファイル名に基づいて情報を記憶する第1のキャッシュと、前記ファイルコンテンツのハッシュに基づいて情報を記憶する第2のキャッシュとにアクセスする、請求項29に記載の方法。
- 前記サーバは、前記ファイルの前記コンテンツの1つまたは複数のハッシュを実行して、前記1つまたは複数のハッシュを前記ホストによって実行された前記ハッシュと比較する、請求項30に記載の方法。
- サーバと、関連するホストコンピュータ(ホスト)とを有するシステム内で使用するための方法であって、
各独自のファイルに関して、コンテンツ署名と、前記ファイルに関連するある種の動作が禁止されるか、許可されるか、またはまだ完全に決定されていないかおよび何の条件によるかを表示する状態データとを含めて、複数のファイルに関してサーバ上にメタ情報のセットを維持するステップと、
各ファイルに関して、前記状態データを含めて、複数のファイルに関して前記ホスト上にメタ情報のセットを維持するステップと、
前記ホスト上にファイルコンテンツまたはファイル名に対する可能な変更を検出して、ホストおよび/またはサーバのメタ情報を更新するステップと、
前記サーバが前記ホストに前記サーバのメタ情報内の変更を提供するステップと、
前記サーバ内に前記ファイルに関する入力が存在していないこと、または状態がまだ完全に決定されていないことに応答して、前記サーバが前記ファイルの分析を実行するステップと
を含む方法。 - 前記サーバは1つまたは複数のアンチウィルス走査またはアンチスパイウェア走査を引き起こす、請求項33に記載の方法。
- 前記サーバは、特定のファイルに関してファイル動作が禁止されるべきかまたは許可されるべきかを後に決定し、前記サーバが状態のこの変更を前記ホストに伝播させる、請求項34に記載の方法。
- 前記サーバは、前記ホストが前記変更にアクセスして、前記変更を取り出すようにメタ情報内の前記変更を書き込むことによって伝播する、請求項35に記載の方法。
- サーバと、
前記サーバに関連する複数のホストコンピュータ(ホスト)とを含むシステムであって、
前記サーバは、各ファイルに関して、前記ファイルの前記名前に関するデータと、前記ファイルの前記コンテンツの署名と、前記ファイルに関連するある種の動作が禁止されるか、許可されるか、またはまだ完全に決定されていないかおよび何の条件によるかを表示する状態データとを含めて、複数のファイルのメタ情報のセットを維持するためのサーバメモリを有し、
前記ホストの各々は、各ファイルに関して、前記状態データと前記署名とを含めて、複数のファイルに関してメタ情報のセットを維持するための局所メモリを有し、
前記ホスト上にファイルコンテンツまたはファイル名に対する可能な変更を検出して、ホストおよび/またはサーバのメタ情報を更新し、
前記サーバは前記ホストに前記サーバのメタ情報内の変更を提供する、
システム。 - 前記サーバは、前記ホストによってアクセス可能なように前記変更を書き込むことによって、変更を前記ホストに提供し、前記ホストが前記ホスト上の前記メタ情報を修正できるように、前記ホストが前記書き込まれた変更にアクセスすることを可能にする、請求項37に記載の方法。
- 前記コンテンツの前記署名は、前記ファイルの前記コンテンツの1つまたは複数の暗号ハッシュの結果を含む、請求項37に記載のシステム。
- 各ホストはファイル名と状態データとを含む個々の名前キャッシュを有する、請求項37に記載のシステム。
- ホストはファイルに関するファイル動作の要求を受信するステップに応答して、前記ホストが前記状態を決定するために前記ホストキャッシュにアクセスし、キャッシュの失敗が存在する場合、前記システムがさらなる分析を実行する間、前記ホストは前記ファイル動作を遅らせる、請求項37に記載のシステム。
- 前記サーバは、前記ファイルまたは前記ファイル・コンテンツ・ハッシュが前記サーバによっていつ初めて参照されたかを表示するデータをさらに維持する、請求項37に記載のシステム。
- 前記サーバは、前記ファイルが修正された最後のときを表示するデータをさらに維持する、請求項37に記載のシステム。
- 前記サーバは、いくつのホストがファイルの複写を有するかのカウントを維持する、請求項37に記載のシステム。
- 前記ホスト内に保存された前記メタ情報は、ファイル経路名と、初めて参照された日と、最後に修正された日とをさらに含む、請求項37に記載のシステム。
- 複数のホストコンピュータ(ホスト)と、前記ホストに関連するサーバとを有するコンピュータシステムと共に使用するための方法であって、
前記サーバが、ファイル動作に関連するポリシーと、少なくともこのような動作が許可されるかまたは禁止されるかおよび何の条件によるかを表示するポリシーオプションとのマスタセットを前記ホストに伝播するステップと、
前記サーバが値を前記ホストに伝播するステップと
を含み、
前記ホスト上に記憶された前記値は、ポリシーおよびポリシーオプションの前記マスタセットからどのポリシーおよびポリシーオプションのサブセットが前記ホスト上で実施するかを表示し、
前記ホストは前記値によって表示された前記ファイル動作ポリシーを実施する
方法。 - 各ポリシーは、前記ポリシーオプションのうちの1つを表示する単一の構成パラメータを有し、伝播された前記値が、いくつかのポリシーの各々に関して前記ポリシーオプションを選択する、請求項46に記載の方法。
- 前記マスタセットは、ポリシーおよびオプションのリストを含み、伝播された前記値が前記リストのうちの1つを選択する、請求項46に記載の方法。
- 前記ポリシーは、ファイル動作を実行するためのホストの能力を増分的に増加または削減する順序付けされた規制のセットを構成する少なくとも3つのオプションを有する、請求項46に記載の方法。
- 前記サーバは、管理者による手動の変更に応答して前記値を変更する、請求項46に記載の方法。
- 前記サーバは、人間の管理者からのインプットなしに自動的に前記値を変更する、請求項46に記載の方法。
- 前記自動サーバ値変更は、検出されたセキュリティイベントまたはSNMPメッセージもしくはシスログメッセージならびに報告書またはネットワークメッセージもしくは電子メールメッセージに応答する、請求項51に記載の方法。
- 前記ホストは、人間からのインプットなしに、または前記サーバからのコマンドなしに、前記値を自動的に変更する、請求項46に記載の方法。
- 前記ホストは、同じホストに関するポリシー報告書に応答して、もしくは前記ホスト上で検出されたイベントに応答して、または前記ホスト上で実施されたコマンドに応答して、前記値を自動的に変更する、請求項46に記載の方法。
- 前記ポリシーオプションは、実施および/または読取り動作が承認されることを表示する関連するメタ情報状態を有するファイルのこのような動作を自動的に許可する、請求項46に記載の方法。
- 前記ポリシーオプションは、実施および/または読取りが禁止されることおよび/または前記サーバに報告書を送ることを表示する関連するメタ情報状態を有するファイルのこのような動作をブロックするステップを含む、請求項46に記載の方法。
- 前記ポリシーオプションは、実施および/または読取りが許可されるかまたは禁止されるかがまだ決定されていないことを表示する関連するペンディングメタ情報状態を有するファイルのこのような動作をブロックするステップを含む、請求項46に記載の方法。
- 前記ポリシーオプションは、実施および/または読取りが許可されるかまたは禁止されるかがまだ完全に決定されていないことを表示する関連するペンディングメタ情報状態を有するファイルのこのような動作をブロックするステップを含む、請求項46に記載の方法。
- 前記ポリシーオプションは、ある動作が許可されるかまたは禁止されるかがまだ完全に決定されていないことを表示する関連するペンディングメタ情報状態を有するファイルに関するこのような動作の要求の場合に、報告書を前記サーバに送信するステップを含む、請求項46に記載の方法。
- 前記ポリシーオプションは、関連するペンディングおよび/または禁止メタ情報状態を有する新ファイルの作成もしくは修正または初めての実施を検出および追跡するステップを含む、請求項46に記載の方法。
- 前記ポリシーオプションは、関連するペンディングメタ情報状態を有するファイルの作成または修正をブロックするステップを含む、請求項46に記載の方法。
- 前記ポリシーオプションは、関連する禁止メタ情報状態を有するファイルの自動削除または自動移動を含む、請求項46に記載の方法。
- 前記ポリシーオプションは、承認のために、新たに作成または修正されたファイルのメタ情報状態を前記ホストに自動的に設定するステップを含む、請求項46に記載の方法。
- 前記ポリシーオプションは、承認のために、前記ホスト上で新たに作成または修正されたファイルのサーバのメタ情報状態を設定するステップを含む、請求項46に記載の方法。
- 前記ホストは前記ホスト上の前記ファイルの各々に関してメタ情報を維持し、前記メタ情報が少なくとも3つの可能な値、すなわち、承認、禁止、およびペンディングを有する状態を含む、請求項46に記載の方法。
- 許可するための表示は、さらなる監視なしに動作を許可する、請求項65に記載の方法。
- 前記ポリシーオプションは、前記ホストおよび/または前記サーバが前記ファイルを分析する間、ファイル動作を遅らせるステップを含む、請求項65に記載の方法。
- サーバはファイルに関連するメタ情報を有さないことを決定した場合、前記サーバは前記ペンディング状態を前記ファイルと関連付ける、請求項67に記載の方法。
- ホストがファイルに関連するメタ情報を有さないことを決定した場合、前記ホストが前記ペンディング状態を前記ファイルと関連付ける、請求項67に記載の方法。
- 前記サーバは、ファイルが任意のホストによっていつ初めて参照されたかを表示するメタ情報を維持する、請求項46に記載の方法。
- 前記ポリシーおよび前記ポリシーオプションのうちの少なくともいくつかは、ファイルの前記名前に基づいて動作動作を表示する、請求項46に記載の方法。
- 前記ポリシーおよび前記ポリシーオプションのうちの少なくともいくつかは、ファイルの前記コンテンツに基づいて動作を表示する、請求項46に記載の方法。
- 前記ポリシーおよび前記ポリシーオプションのうちの少なくともいくつかは、ファイルの前記名前および前記コンテンツの組合せに基づいて動作を表示する、請求項46に記載の方法。
- 前記サーバは、前記ファイルのコンテンツのハッシュを含めて、ファイルに関するメタ情報を維持する、請求項46に記載の方法。
- 前記ファイルの前記コンテンツの前記ハッシュが前記ファイル内の前記当該コンテンツのハッシュである、請求項74に記載の方法。
- 前記ポリシーは、新ファイルの実施と、ファイルに対する書込みアクセスと、ファイルに対する読取りとを含み、前記オプションが、前記動作が発生することを可能にすること、前記動作を禁止すること、またはさらなる監視により前記動作を承認することを含む、請求項46に記載の方法。
- 前記さらなる監視は、1つまたは複数の追跡記録と、報告書を提供することとを含む、請求項76に記載の方法。
- 前記値のうちの1つはすべての新実行可能を禁止する、請求項46に記載の方法。
- 前記値のうちの1つはすべてのファイル動作を可能にする、請求項46に記載の方法。
- 前記サーバは、前記ホストによってアクセス可能なように新しい値を書き込むことによって前記値を変更し、前記ホストが前記新しい値にアクセスし、前記新しい値を前記ホストが有する前記値と比較して、その値を前記新しい値に変更する、請求項46に記載の方法。
- 値ならびに関連するポリシーおよびポリシーオプションの順序付けされたセットが存在し、前記ホストがその他の中間値により増分的に前記新しい値に変更する、請求項80に記載の方法。
- 前記ホストの各々は、複数のホストグループのうちの1つに配置され、前記サーバは、ホストグループが異なる値を有するように、前記ホストグループのすべてではなくホストグループの少なくとも1つに関して前記値を変更する、請求項46に記載の方法。
- 前記サーバは、前記新しい値を前記ホストに送信することによって前記値を変更する、請求項46に記載の方法。
- サーバファイルのメタ情報状態に対する変更がホストに利用可能にされかつ/またはホストに伝播する、請求項54に記載の方法。
- 複数のホストコンピュータ(ホスト)と、
ファイル動作に関連するポリシーと、このような動作が許可されるかまたは禁止されるかおよび何の条件によるかを表示するポリシーオプションとのマスタセットを前記ホストに伝播するためのサーバであって、
値を前記ホスト上の記憶のために前記ホストにさらに伝播するためのサーバと
を含み、
前記ホスト上に記憶された前記値がポリシーおよびポリシーオプションの前記マスタセットからどのポリシーおよびポリシーオプションのサブセットが前記ホスト上で実施するかを表示し、
前記ホストが前記値によって表示された前記ファイル動作ポリシーを実施する、
コンピュータシステム。 - 前記サーバによって伝播された前記情報は、いくつかの異なるポリシーの各々に関してポリシーオプションのセットを表示する値を含む、請求項85に記載のシステム。
- 前記ホストは複数のホストグループに編成され、前記サーバは前記値内の変更を前記ホストグループのすべてではなく前記ホストグループの1つまたは複数に伝播する、請求項86に記載のシステム。
- 前記ファイル動作がファイルに対する書込みアクセスと、ファイルの実施とを含み、前記オプションが、ファイル動作を実行するためのホストの能力を増分的に増加または削減する順序付けされた規制のセット内に複数のオプションを有する、請求項85に記載のシステム。
- 前記マスタセットがポリシーのリストとポリシーオプションとを含み、前記サーバは前記リストのうちの1つを表示する値を含む情報を提供する、請求項85に記載のシステム。
- 前記サーバは、前記ホストによってアクセス可能な場所の中に前記情報を書き込み、前記ホストは前記情報にアクセスして、それらの値を更新する、請求項85に記載のシステム。
- サーバと、前記サーバに関連する複数のホストコンピュータとを有するシステム内で使用するための方法であって、
前記サーバはファイルに関してメタ情報問合せを特定するステップと、
ホストの1つまたは複数のグループに前記メタ情報問合せを配信するステップと、
前記ホストがメモリ内に記憶された局所ホストのメタ情報から前記メタ情報問合せを実行するステップと、
前記ホストは、メタ情報の前記問合せからの結果を前記サーバに送信するステップであって、前記結果が前記ホスト上のファイルに関する情報を含むステップと、
前記サーバは前記ホストからの前記結果を受信および記憶するステップと
を含む方法。 - 前記サーバは、規則のセットからセキュリティポリシーを設定して、前記サーバは、前記ホストから受信された前記問合せの前記結果に応答して、前記ホストのうちの少なくともいくつかに適用可能な前記規則を自動的に変更する、請求項91のシステム。
- 前記サーバは、前記結果に応答して、セキュリティ警告を自動的にトリガする、請求項92に記載の方法。
- 前記サーバは、前記ホストから結果が受信されると、統合報告書を作成するために前記結果を併合する、請求項91に記載の方法。
- 前記サーバは前記問合せを各ホストに送付する、請求項91に記載の方法。
- 前記サーバは各ホストによるアクセスのために前記問合せを書込み、各ホストは前記サーバによって書き込まれた前記問合せを取得する、請求項91に記載の方法。
- ホストのグループに関して問合せされ得るファイルに関する前記メタ情報は、
ファイル名に関する正規表現パターン仕様と、
ファイル経路に関する正規表現パターン仕様と、
ファイルの当該コンテンツのハッシュと、
ファイルまたは前記ファイルの前記ハッシュが前記ホストによって初めて参照されたときの時間範囲と、
前記ホストのIPアドレスと、
前記ファイルのタイプと、
少なくとも3つの状態、すなわち、承認、禁止、ペンディングの分析のセットから前記ファイルに関連する1つまたは複数のホストファイル状態と、
ある種のファイル動作が前記ファイル上の前記ホスト、およびホストグループによって実行されているかどうかと、
のうちの1つまたは複数を含む、請求項91に記載の方法。 - 前記問合せは識別されたファイル名前を有するファイルに関する、請求項97に記載の方法。
- 前記問合せは識別されたファイル経路を有するファイルに関する、請求項97に記載の方法。
- 前記問合せはそのコンテンツの識別されたハッシュを有するファイルに関する、請求項97に記載の方法。
- 前記問合せは、前記ファイルが前記ホストによって初めて参照されたときの識別された時間範囲を有するファイルに関する、請求項97に記載の方法。
- 前記問合せは、ファイル動作の識別された状態を有するファイルに関し、前記状態が、ファイル動作が承認されているかまたは禁止されているかを示す、請求項97に記載の方法。
- 前記問合せは項目(1)から(6)のうちの2つ以上を含む、請求項97に記載の方法。
- 前記問合せは項目(1)から(6)のうちの3つ以上を含む、請求項97に記載の方法。
- 前記サーバに対して前記ホストによって識別された各ファイルに関する結果は、
ファイル名と、
ファイル経路と、
ファイルの当該コンテンツのハッシュと、
ファイルまたは前記ファイルの前記ハッシュが前記ホストによって初めて参照された時間と、
前記ホストの名前と、
前記ホストのIPアドレスと、
前記ファイルのタイプと、
少なくとも3つの状態、すなわち、承認、禁止、ペンディングの分析のセットからの前記ファイルに関連する1つまたは複数のファイル状態と、
ある種のファイル動作が前記ファイル上の前記ホスト、およびホストグループによって実行されているかどうかと
を含む、請求項91に記載の方法。 - 前記サーバはメタ情報の記憶装置を維持し、前記サーバはホストメモリ内に記憶されたメタ情報を変更するために前記ホストに更新を提供する、請求項91に記載の方法。
- 前記ホストは最後に知られている修正されたメタ情報時間を用いて調査し、前記サーバはメタ情報の局所ホスト記憶装置に対する更新がペンディングされるか否かの表示を送り返す、請求項96に記載の方法。
- ホストのメタ情報はカーネル内およびユーザ領域内の複数の永続キャッシュ内に記憶される、請求項96に記載の方法。
- ファイルまたは前記ファイルに関する前記メタ情報は、前記ファイルが前記サーバによって初めて参照された後、定義された期間削除される、請求項96に記載の方法。
- 前記サーバ内に維持された前記メタ情報は、コンテンツ署名と、ホストの前記1つまたは複数のグループによって初めて参照された日/時間と、最近の分析結果の履歴と時間とを含む、請求項96に記載の方法。
- 前記サーバ内に維持された前記メタ情報は、最近の状態変更の履歴と、変更の理由と、前記メタ情報が最後に変更された時間とをさらに含む、請求項110に記載の方法。
- いくつかのホストコンピュータと、
前記ホストコンピュータに関連するサーバと
を含み、
各ホストコンピュータは、名前情報と、コンテンツ情報と、前記コンテンツのハッシュと、いくつかのファイルの各々に関するセキュリティ情報とを含むメタ情報データ記憶装置を有し、前記ホストコンピュータが、定義された基準に基づいて前記メタ情報を探索して、前記基準を満たすファイルのリストを提供するために前記サーバからの問合せに応答する、
コンピュータシステム。 - 前記問合せは管理インターフェースを通じて前記サーバに提供される、請求項112に記載のシステム。
- 前記ホストコンピュータは、メタ情報更新を取得するために周期的に前記サーバを検査する、請求項112に記載のシステム。
- ホストのグループに関して問合せされ得るファイルに関する前記メタ情報は、
ファイル名に関する正規表現パターン仕様と、
ファイル経路に関する正規表現パターン仕様と、
ファイルの当該コンテンツのハッシュと、
ファイルまたは前記ファイルの前記ハッシュが前記ホストによって初めて参照されたときの時間範囲と、
前記ホストの名前と、
前記ホストのIPアドレスと、
前記ファイルのタイプと、
少なくとも3つの状態、すなわち、承認、禁止、ペンディングの分析のセットからの前記ファイルに関連する1つまたは複数のホストファイル状態と、
ある種のファイル動作が前記ファイル上の前記ホスト、およびホストグループによって実行されているかどうかと
のうちの1つまたは複数を含む、請求項112に記載のシステム。 - 前記問合せは識別されたファイル名前を有するファイルに関する、請求項112に記載のシステム。
- 前記問合せは識別されたフェイル経路を有するファイルに関する、請求項112に記載のシステム。
- 前記問合せは当該コンテンツの識別されたハッシュを有するファイルに関する、請求項112に記載のシステム。
- 前記問合せは、前記ファイルまたは前記ファイルハッシュが前記ホストによって初めて参照されたときの識別された時間範囲を有するファイルに関する、請求項112に記載のシステム。
- 前記問合せは、ファイル動作に関して識別された状態を有するファイルに関し、前記状態がある種のファイル動作が一定の条件に基づき承認されているかまたは禁止されているかを表示する、請求項112に記載のシステム。
- 前記問合せは項目(1)から(6)のうちの2つ以上を含む、請求項112に記載のシステム。
- 前記問合せが項目(1)から(6)のうちの3つ以上を含む、請求項112に記載のシステム。
- サーバと、関連するホストのグループと共に使用するための方法であって、
前記サーバのメタ情報内に、前記ホスト上で決定されたファイルに関連する状態を記憶するステップであって、前記メタ情報が前記ファイルの前記コンテンツの署名を含むステップと、
各署名に関して初期時間を記憶するステップと、
前記初期時間に関連する定義された期間に、前記ファイルの少なくとも1つのセキュリティ分析、または前記ファイルコンテンツの前記署名の分析を実行するステップと、
前記ファイル状態を変更して、前記変更された状態に関連する情報を前記ホストに提供するステップと
を含む方法。 - 前記実行するプロセスは、アンチウィルス走査およびアンチスパイウェア走査のうちの1つを実行するステップを含む、請求項123に記載の方法。
- 前記署名が前記コンテンツの1つまたは複数の暗号ハッシュを含み、前記サーバが独自のハッシュを有する各ファイルの単一の複写を記憶する、請求項123に記載の方法。
- ある種のファイル動作が前記ファイルに関して前記ホストによって実行され得るか否かおよび何の条件によるかを表示する状態を記憶するステップをさらに含み、前記実行するプロセスは、それに関してある種のファイル動作が一定の条件に基づいて承認または禁止されている署名の1つまたは複数のリストを検査することを含む、請求項123に記載の方法。
- 前記初期時間に関連する前記定義された期間が、前記ファイルまたは前記署名が定義された期間内に前記ホストおよび/または前記サーバによって初めて参照された日を有するすべてのファイルである、請求項123に記載の方法。
- ある種のファイル動作は前記ファイルに関して前記ホストによって実行され得るか否かおよび何の条件によるかを表示する状態を記憶するステップをさらに含み、前記状態が、禁止、許可、または一定の条件に基づいてある種のファイル動作に関してさらなる監視の許可を含む、請求項123に記載の方法。
- 前記さらなる監視は、追跡記録するステップまたは報告書を提供するステップを含む、請求項128に記載の方法。
- 前記サーバ上の各メタ情報記録に関して、各分析に関連する追加の記録を記憶するステップをさらに含む、請求項123に記載の方法。
- 前記追加の記録は、分析を実行するアクタと、分析時間と、分析結果とに関連するデータを含む、請求項130に記載の方法。
- 前記追加の記録は、勧告される状態と、分析結果情報ストリングとをさらに含む、請求項131に記載の方法。
- 前記分析に応答して、シスログメッセージおよび/または統計更新および/または警告を生成するステップをさらに含む、請求項123に記載の方法。
- 前記分析は、コンテンツ転送、メタ情報転送、分析転送、およびセキュリティ規則の変更のうちの1つまたは複数を引き起こす、請求項123に記載の方法。
- 請求項1に記載の動作は、もう1つの当事者のホストコンピュータへの外部委託サービスとして実行される、請求項123に記載の方法。
- 前記サーバは、禁止または承認されるとして設定されたある種の動作を有するファイルのリストに対する変更をその他のネットワークデバイスに自動的に通知する、請求項135に記載の方法。
- 前記サービスは、年齢と分析結果とに基づいて、最近のメタ情報をその他のサーバとネットワークデバイスとに転送する、請求項135に記載の方法。
- 前記セキュリティ分析は、最近の分析結果をその他のサーバの最近の分析結果と比較するステップを含む、請求項123に記載の方法。
- 前記セキュリティ分析はユーザ定義されたコンテンツ分析を含む、請求項123に記載の方法。
- 前記サーバは前記初期時間に基づいて複数の時間に実行される複数の分析のセットを有する、請求項123に記載の方法。
- 前記複数の時間のうちの1つは、前記初期時間の翌日未満であり、前記複数の時間のうちのもう1つは、前記初期時間の翌日を超える、請求項140に記載の方法。
- 前記複数の時間のうちの1つは、前記初期時間の翌日未満であり、前記複数の時間のうちのもう1つが、前記初期時間の翌週を超える、請求項140に記載の方法。
- 前記初期時間は、前記ファイルまたは前記ファイルコンテンツの前記ハッシュがホストによって前記システム内で初めて参照された時間に関連する、請求項123に記載の方法。
- 前記初期時間は、前記ファイルまたは前記ファイルコンテンツの前記ハッシュがサーバによって前記システム内で初めて参照された時間に関連する、請求項123に記載の方法。
- 前記サーバは、ポリシーのセットを前記ホストに伝播し、前記サーバが、前記ポリシーのうちのどれが前記ホストによって実施されるかおよびどの条件に基づくかを表示する情報も提供する、請求項123に記載の方法。
- 前記ホストは第1のファイルを受信し、前記第1のファイル内の当該コンテンツを抽出し、縮小ファイルを作成するために前記当該コンテンツを有効なフォーマット済みファイル内に再パッケージ化し、前記縮小ファイルにハッシュを適用するステップをさらに含む、請求項123に記載の方法。
- 前記ファイルの少なくとも1つのセキュリティ分析を実行する前記プロセスは、前記ファイルをもう1つのコンピュータシステムに提供して、そこから分析結果を受信するステップを含む、請求項123に記載の方法。
- ある種のファイル動作が前記ファイルに関して前記ホストによって実行され得るか否かおよび何の条件によるかを表示する状態を記憶するステップをさらに含み、前記サーバが、前記状態に変更が存在する場合、ホストにメタ情報を伝播する、請求項123に記載の方法。
- 前記サーバは、前記メタ情報が前記ホストによってアクセスおよび取得されるように、前記メタ情報を書き込むことによって伝播する、請求項148に記載の方法。
- 前記サーバは、前記コンテンツのハッシュを実行し、前記ハッシュを前記ホストのうちの少なくとも1つによって実行されたハッシュと比較する、請求項123に記載の方法。
- 前記サーバは、複数のハッシュを実行する、請求項150に記載の方法。
- ホストは、前記署名および/または前記ファイルコンテンツを前記サーバにアップロードする前に前記サーバが特定のファイルに関してメタ情報を有するか否かを決定するために前記サーバに問い合わせる、請求項123に記載の方法。
- 前記サーバは、署名または名前が承認されたファイルのホワイトリストに対応するか否かを決定するために遠隔ネットワークデバイスに問い合わせる、請求項123に記載の方法。
- 前記サーバは、署名または名前が禁止されたファイルのブラックリストに対応するか否かを決定するために遠隔ネットワークデバイスに問い合わせる、請求項123に記載の方法。
- 前記サーバは、署名または名前が新ファイルもしくは分類されていないファイルのペンディングリストに対応するか否かを決定するために遠隔ネットワークデバイスに問い合わせる、請求項123に記載の方法。
- 前記サーバは、ファイルと署名をその他のファイルと署名のグループと関連付ける情報を記憶する、請求項123に記載の方法。
- 前記サーバは、ファイルと署名をその他のサーバ上に記憶された情報に関する統計と関連付ける情報を記憶する、請求項123に記載の方法。
- 前記署名は、前記コンテンツの1つまたは複数の暗号ハッシュを含み、前記サーバが、関連する製品と、前記ファイルハッシュに関連する前記製品に対応するその他のファイルとを識別する目的で、知られている製品分類データベースに対してハッシュを調査するために遠隔ネットワークデバイスに問い合わせる、請求項123に記載の方法。
- 前記サーバは前記ネットワーク上のもう1つのデバイスに問い合わせることにより、前記サーバが、コンテンツの問合せ、メタ情報の問合せ、分析結果の問合せ、およびセキュリティ規則の問合せのうちの1つまたは複数を実行する、請求項123に記載の方法。
- 各ファイルに関して、ある種のファイル動作が前記ファイルに関してホストによって実行され得るか否かおよび何の条件によるかを表示する状態を含めて、サーバに関連する前記ホスト上で決定されたファイルに関連するセキュリティ関連のメタ情報を記憶するためのメモリを含むサーバを含むコンピュータシステムであって、
前記サーバは、前記ファイルまたは前記ファイルの署名が前記ホストおよび/または前記サーバによって受信されたときの初期時間に基づく定義された期間に、前記ファイルの少なくとも1つのセキュリティ分析を引き起こし、
少なくともいくつかの分析に応答して、前記状態を変更して、前記変更された状態に関連する情報を前記ホストに提供する
コンピュータシステム。 - 前記サーバに関連するホストのグループをさらに含む、請求項160に記載のシステム。
- 前記サーバは、ある種のファイル動作が前記ファイルに関して前記ホストによって実行され得るか否かおよび何の条件によるかを表示する状態を記憶し、前記実行するプロセスが、それに関してファイル動作が承認または禁止されたファイルの1つまたは複数のリストを検査するステップを含む、請求項161に記載のシステム。
- 前記サーバは、禁止または承認されるとして設定された動作のリストに対する変更をその他のネットワークデバイスに自動的に通知する、請求項160に記載のシステム。
- 前記サーバは、年齢と分析結果とに基づいて、最近のメタ情報をその他のサーバとネットワークデバイスとに転送する、請求項161に記載のシステム。
- 前記初期期間は、前記ファイルまたは前記ファイルコンテンツの前記ハッシュが前記サーバによって前記システム内で初めて参照された時間に関連する、請求項160に記載のシステム。
- 前記サーバは前記ホストにポリシーのセットを伝播し、前記サーバは、前記ポリシーのうちのどれが前記ホストによって実施されるかおよびどの条件に基づくかを表示する情報も提供する、請求項161に記載のシステム。
- 前記サーバは、ある種のファイル動作が前記ファイルに関して前記ホストによって実行され得るか否かおよび何の条件によるかを表示するファイルに関する状態を記憶し、前記サーバが、前記状態に変更が存在する場合、ホストにメタ情報を伝播する、請求項161に記載のシステム。
- 前記サーバは、前記メタ情報が前記ホストによってアクセスおよび取得されるように、前記メタ情報を書き込むことによって伝播する、請求項167に記載のシステム。
- 前記署名は、前記コンテンツの1つまたは複数の暗号ハッシュを含み、前記サーバが、前記コンテンツのハッシュを実行して、前記ハッシュを前記ホストのうちの少なくとも1つによって実行されたハッシュと比較する、請求項161に記載のシステム。
- 前記サーバは、署名を取得するために複数のハッシュを実行する、請求項169に記載のシステム。
- 第1のファイルを受信するステップと、
前記第1のファイル内の当該コンテンツを抽出するステップと、
縮小ファイルを作成するために前記当該コンテンツを有効なフォーマット済みタイプの1つまたは複数のファイル内に再パッケージ化するステップと、
前記縮小ファイルに署名を適用するステップと、
前記署名を記憶して、前記署名を第1のファイルと関連付けるステップと
を含むコンピュータで実施される方法。 - 第2のファイルに関して、請求項1に記載の動作を実行して、前記第1の縮小ファイルの前記署名と前記第2の縮小ファイルの前記署名とが同じであるか否かを決定するために、それらを比較するステップをさらに含む、請求項171に記載の方法。
- 前記署名は、前記ファイルコンテンツの1つまたは複数の暗号ハッシュを含む、請求項172に記載の方法。
- 請求項1に記載の動作がホストコンピュータ上で実行され、前記第1の縮小ファイルが、さらなるコンテンツ分析のために前記ホストコンピュータに関連するサーバに転送される、請求項171に記載の方法。
- 前記当該コンテンツはマクロを含む、請求項171に記載の方法。
- 前記当該コンテンツはワードプロセッシング文書として再パッケージ化される、請求項175に記載の方法。
- 前記ハッシュを記憶するステップが、前記縮小ファイルまたはその署名が前記サーバによって初めて参照された日を記憶するステップをさらに含む、請求項171に記載の方法。
- 前記第1のファイルはプレゼンテーションスライドを含むプレゼンテーションファイルである、請求項171に記載の方法。
- 前記第1の縮小ファイルを電子メール添付ファイルとして送信するステップをさらに含む、請求項171に記載の方法。
- 前記電子メールは、電子メール添付書類のためのウィルス走査能力を有するゲートウェイに送信される、請求項178に記載の方法。
- 前記当該コンテンツは、実行可能、スクリプト、アーカイブ、またはインストーラのうちの1つを含む、請求項171に記載の方法。
- 前記当該コンテンツは、ワードプロセッシング文書またはアーカイブファイルとして再パッケージ化される、請求項171に記載の方法。
- 前記署名は前記ファイルコンテンツの1つまたは複数の暗号ハッシュを含む、請求項171に記載の方法。
- 各ファイルに関して、前記コンテンツの署名を含む、ファイルに関するメタ情報と、ある種の特定ファイル動作が実行され得るか否かおよび何の条件によるかを表示する状態情報とを含むメモリと、
第1のファイル内の当該コンテンツを抽出するために前記第1のファイルを受信するステップ、
第1の縮小ファイルを作成するために前記当該コンテンツを有効なフォーマット済みタイプの1つまたは複数のファイル内に再パッケージ化するステップと、
署名またはハッシュを前記第1の縮小ファイルに適用するステップと、および
前記署名または前記ハッシュを記憶して、前記署名または前記ハッシュを前記第1のファイルと関連付けるステップに応答するホストコンピュータと、
を含むコンピュータシステム。 - 前記署名は前記ファイルコンテンツの1つまたは複数の暗号ハッシュを含む、請求項184に記載のシステム。
- 複数のホストコンピュータと、前記複数のホストコンピュータに関連するサーバとが存在し、前記ホストコンピュータが記憶のために前記署名を前記サーバに提供する、請求項184に記載のシステム。
- 前記メタ情報は、各ファイルに関して、ファイル名と、前記縮小コンテンツの署名と、ある種の特定ファイル動作が実行され得るか否かおよび何の条件によるかを表示する、承認または禁止されるもしくは知られていない状態情報のうちの少なくとも1つとを含む、請求項184に記載のシステム。
- 前記メタ情報は、実施および書込み動作を含めて、異なる動作に関して複数の承認または禁止状態を有する、請求項187に記載のシステム。
- 前記サーバはデータ記憶装置内にメタ情報を記憶し、前記ホストコンピュータは前記データ記憶装置内に前記データのキャッシュを記憶し、前記サーバは更新を前記ホストコンピュータキャッシュに提供させる、請求項188に記載のシステム。
- 前記サーバは、コンテンツハッシュと、ファイル名と、承認された状態および禁止された状態と、前記ファイルまたは前記ファイルの前記ハッシュが前記サーバによって初めて参照された日とを記憶する、請求項188に記載のシステム。
- 前記サーバは、その中で前記状態に対する変更が許可または禁止されるためのさらなる分析をペンディングして動作が許可されるペンディング状態を記憶することができる、請求項190に記載のシステム。
- 前記ホストコンピュータは、ファイルの前記コンテンツおよび/または前記名前を変更することができる動作を検出することによって前記第1のファイルを受信し、
前記ホストコンピュータは、局所メタ情報記憶装置上のファイル名またはファイル名の署名によってファイルのメタ情報を調査し、
前記ファイル名または前記署名が探索されない場合、コンテンツの前記ハッシュに基づいて前記サーバに問合せを提供し、
前記ファイル名または前記署名が探索された場合、ある種の特定ファイル動作が実行され得るか否かおよび何の条件によるかを決定するために前記メタ情報にアクセスする、請求項186に記載のシステム。 - 前記署名は前記ファイルコンテンツの1つまたは複数の暗号ハッシュを含む、請求項192に記載のシステム。
- 前記ホストは、メタ情報更新を取得するために周期的に前記サーバを検査する、請求項192に記載のシステム。
- 前記ファイルは初めて参照された後の定義された期間、前記ファイルのさらなる分析を自動的に実行するステップをさらに含む、請求項186に記載のシステム。
- 前記サーバ内に維持される前記メタ情報は、最近の状態変更の履歴と、変更の理由と、前記メタ情報が最後に変更された時間とをさらに含む、請求項189に記載のシステム。
- サーバのメタ情報に基づいて、ファイルがホストからサーバに自動的に転送される、請求項194に記載のシステム。
Applications Claiming Priority (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/193,292 US7895651B2 (en) | 2005-07-29 | 2005-07-29 | Content tracking in a network security system |
US11/193,291 | 2005-07-29 | ||
US11/193,295 US8272058B2 (en) | 2005-07-29 | 2005-07-29 | Centralized timed analysis in a network security system |
US11/194,075 | 2005-07-29 | ||
US11/193,292 | 2005-07-29 | ||
US11/193,291 US20070028302A1 (en) | 2005-07-29 | 2005-07-29 | Distributed meta-information query in a network |
US11/194,075 US20070028291A1 (en) | 2005-07-29 | 2005-07-29 | Parametric content control in a network security system |
US11/194,078 | 2005-07-29 | ||
US11/194,078 US8984636B2 (en) | 2005-07-29 | 2005-07-29 | Content extractor and analysis system |
US11/193,295 | 2005-07-29 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008524253A Division JP2009507271A (ja) | 2005-07-29 | 2006-07-27 | ネットワーク・セキュリティ・システムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012146317A true JP2012146317A (ja) | 2012-08-02 |
JP5809084B2 JP5809084B2 (ja) | 2015-11-10 |
Family
ID=37709277
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008524253A Ceased JP2009507271A (ja) | 2005-07-29 | 2006-07-27 | ネットワーク・セキュリティ・システムおよび方法 |
JP2012046805A Active JP5809084B2 (ja) | 2005-07-29 | 2012-03-02 | ネットワーク・セキュリティ・システムおよび方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008524253A Ceased JP2009507271A (ja) | 2005-07-29 | 2006-07-27 | ネットワーク・セキュリティ・システムおよび方法 |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP1920338B1 (ja) |
JP (2) | JP2009507271A (ja) |
CN (1) | CN103984891A (ja) |
BR (1) | BRPI0616018A2 (ja) |
CA (1) | CA2617204C (ja) |
WO (1) | WO2007016478A2 (ja) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006101549A2 (en) | 2004-12-03 | 2006-09-28 | Whitecell Software, Inc. | Secure system for allowing the execution of authorized computer program code |
US7757269B1 (en) | 2006-02-02 | 2010-07-13 | Mcafee, Inc. | Enforcing alignment of approved changes and deployed changes in the software change life-cycle |
US7895573B1 (en) | 2006-03-27 | 2011-02-22 | Mcafee, Inc. | Execution environment file inventory |
US8332929B1 (en) | 2007-01-10 | 2012-12-11 | Mcafee, Inc. | Method and apparatus for process enforced configuration management |
US9424154B2 (en) | 2007-01-10 | 2016-08-23 | Mcafee, Inc. | Method of and system for computer system state checks |
JP5126495B2 (ja) * | 2007-11-01 | 2013-01-23 | 日本電気株式会社 | 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法 |
US8549625B2 (en) * | 2008-12-12 | 2013-10-01 | International Business Machines Corporation | Classification of unwanted or malicious software through the identification of encrypted data communication |
US8161556B2 (en) * | 2008-12-17 | 2012-04-17 | Symantec Corporation | Context-aware real-time computer-protection systems and methods |
CN102498491A (zh) * | 2009-09-14 | 2012-06-13 | 森清 | 安全审计系统及安全审计方法 |
US8572740B2 (en) | 2009-10-01 | 2013-10-29 | Kaspersky Lab, Zao | Method and system for detection of previously unknown malware |
WO2011089864A1 (ja) * | 2010-01-21 | 2011-07-28 | 日本電気株式会社 | ファイル群整合性検証システム、ファイル群整合性検証方法およびファイル群整合性検証用プログラム |
US8938800B2 (en) | 2010-07-28 | 2015-01-20 | Mcafee, Inc. | System and method for network level protection against malicious software |
US8925101B2 (en) | 2010-07-28 | 2014-12-30 | Mcafee, Inc. | System and method for local protection against malicious software |
JP5610524B2 (ja) | 2010-09-22 | 2014-10-22 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 文書の優先度を決定する方法、プログラム及び装置 |
JP5779334B2 (ja) | 2010-11-09 | 2015-09-16 | デジタルア−ツ株式会社 | 出力制御装置、出力制御プログラム、出力制御方法および出力制御システム |
US9112830B2 (en) | 2011-02-23 | 2015-08-18 | Mcafee, Inc. | System and method for interlocking a host and a gateway |
US9594881B2 (en) | 2011-09-09 | 2017-03-14 | Mcafee, Inc. | System and method for passive threat detection using virtual memory inspection |
US8800024B2 (en) | 2011-10-17 | 2014-08-05 | Mcafee, Inc. | System and method for host-initiated firewall discovery in a network environment |
US8713668B2 (en) | 2011-10-17 | 2014-04-29 | Mcafee, Inc. | System and method for redirected firewall discovery in a network environment |
WO2013085717A1 (en) | 2011-12-06 | 2013-06-13 | Avocent Huntsville Corp. | Data center infrastructure management system incorporating security for managed infrastructure devices |
WO2013141517A1 (ko) * | 2012-03-18 | 2013-09-26 | 엘지전자 주식회사 | 제어 장치 및 그의 동작 방법, 서버 및 그의 동작 방법 |
US8739272B1 (en) | 2012-04-02 | 2014-05-27 | Mcafee, Inc. | System and method for interlocking a host and a gateway |
US8973146B2 (en) | 2012-12-27 | 2015-03-03 | Mcafee, Inc. | Herd based scan avoidance system in a network environment |
CN105580023B (zh) | 2013-10-24 | 2019-08-16 | 迈克菲股份有限公司 | 网络环境中的代理辅助的恶意应用阻止 |
CN104239797B (zh) * | 2014-10-13 | 2017-07-07 | 北京奇虎科技有限公司 | 主动防御方法及装置 |
US10719608B2 (en) * | 2015-02-06 | 2020-07-21 | Honeywell International Inc. | Patch monitoring and analysis |
CN105320883B (zh) * | 2015-11-11 | 2018-05-15 | 北京奇虎科技有限公司 | 文件安全加载实现方法及装置 |
CN107277037A (zh) * | 2017-07-14 | 2017-10-20 | 北京安数云信息技术有限公司 | 基于插件的任意文件操作检测方法和装置 |
CN109472139B (zh) * | 2017-12-25 | 2022-04-19 | 北京安天网络安全技术有限公司 | 一种防御勒索病毒对主机文档二次加密的方法及系统 |
CN108874416B (zh) * | 2018-05-04 | 2022-10-28 | 天津猎鹰网络技术有限公司 | 策略处理方法、装置、存储介质、处理器 |
US10496842B1 (en) * | 2018-07-16 | 2019-12-03 | Didi Research America, Llc | Multi-pronged file anomaly detection based on violation counts |
CN109672526B (zh) * | 2018-12-17 | 2021-11-09 | 福建联迪商用设备有限公司 | 一种管控可执行程序的方法及系统 |
CN110096877B (zh) * | 2019-04-24 | 2021-06-04 | 厦门网宿有限公司 | 一种文件处理方法及装置 |
TWI734183B (zh) * | 2019-08-30 | 2021-07-21 | 台中商業銀行股份有限公司 | 黑名單資料庫檢索系統及檢索方法 |
CN113973019B (zh) * | 2021-12-27 | 2022-04-01 | 北京安博通科技股份有限公司 | 一种网络病毒检测方法及网络设备 |
CN117708179B (zh) * | 2024-02-02 | 2024-05-03 | 成都深瑞同华科技有限公司 | 电力综合监控系统测点数据缓存方法、装置、设备及介质 |
KR102705846B1 (ko) * | 2024-02-05 | 2024-09-12 | (주) 시큐에버 | 블록체인 기반 인공지능을 이용한 데이터 변경 추적 시스템 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020138726A1 (en) * | 2001-03-20 | 2002-09-26 | Sames David L. | Method and apparatus for securely and dynamically modifying security policy configurations in a distributed system |
JP2003529952A (ja) * | 1999-02-04 | 2003-10-07 | アピオン・テレコムズ・リミテッド | 通信用ゲートウェイ |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002073358A2 (en) * | 2001-03-12 | 2002-09-19 | Smart Mediary Systems, Llc | Many-to-many mediated commercial electronic publishing |
US7203966B2 (en) * | 2001-06-27 | 2007-04-10 | Microsoft Corporation | Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices |
US8495227B2 (en) * | 2003-12-11 | 2013-07-23 | International Business Machines Corporation | Method and system to distribute policies |
-
2006
- 2006-07-27 CN CN201410112822.9A patent/CN103984891A/zh active Pending
- 2006-07-27 JP JP2008524253A patent/JP2009507271A/ja not_active Ceased
- 2006-07-27 WO PCT/US2006/029714 patent/WO2007016478A2/en active Application Filing
- 2006-07-27 BR BRPI0616018-2A patent/BRPI0616018A2/pt not_active Application Discontinuation
- 2006-07-27 CA CA2617204A patent/CA2617204C/en active Active
- 2006-07-27 EP EP06788969.1A patent/EP1920338B1/en active Active
-
2012
- 2012-03-02 JP JP2012046805A patent/JP5809084B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003529952A (ja) * | 1999-02-04 | 2003-10-07 | アピオン・テレコムズ・リミテッド | 通信用ゲートウェイ |
US20020138726A1 (en) * | 2001-03-20 | 2002-09-26 | Sames David L. | Method and apparatus for securely and dynamically modifying security policy configurations in a distributed system |
Non-Patent Citations (2)
Title |
---|
CSNG200500469005; 渥美 清隆: 'アクセス制御とSPAMフィルタを組み合わせた動的SPAM拒否システム' 情報処理学会研究報告 Vol.2004,No.46, 20040514, p.23-p.28, 社団法人情報処理学会 * |
JPN6011030671; 渥美 清隆: 'アクセス制御とSPAMフィルタを組み合わせた動的SPAM拒否システム' 情報処理学会研究報告 Vol.2004,No.46, 20040514, p.23-p.28, 社団法人情報処理学会 * |
Also Published As
Publication number | Publication date |
---|---|
EP1920338A2 (en) | 2008-05-14 |
EP1920338B1 (en) | 2013-05-15 |
WO2007016478A3 (en) | 2009-04-16 |
BRPI0616018A2 (pt) | 2011-06-07 |
EP1920338A4 (en) | 2009-11-25 |
CN103984891A (zh) | 2014-08-13 |
CA2617204C (en) | 2016-07-05 |
JP5809084B2 (ja) | 2015-11-10 |
WO2007016478A2 (en) | 2007-02-08 |
CA2617204A1 (en) | 2007-02-08 |
JP2009507271A (ja) | 2009-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5809084B2 (ja) | ネットワーク・セキュリティ・システムおよび方法 | |
US8782800B2 (en) | Parametric content control in a network security system | |
US8272058B2 (en) | Centralized timed analysis in a network security system | |
US7895651B2 (en) | Content tracking in a network security system | |
US8984636B2 (en) | Content extractor and analysis system | |
US11343280B2 (en) | System and method for identifying and controlling polymorphic malware | |
US20070028302A1 (en) | Distributed meta-information query in a network | |
US8474032B2 (en) | Firewall+ storage apparatus, method and system | |
AU2019246773B2 (en) | Systems and methods of risk based rules for application control | |
JP5396051B2 (ja) | 承認済みファイルと信頼されたドメインのデータベースを作成及び更新する方法及びシステム | |
US12058149B2 (en) | Computer investigation method and system | |
US20140245376A1 (en) | Systems and methods of risk based rules for application control | |
JP2016201115A (ja) | マルウェアに対処するための方法及び装置 | |
US20070079364A1 (en) | Directory-secured packages for authentication of software installation | |
WO2023076089A1 (en) | Ransomware detection and mitigation | |
US20240086538A1 (en) | Computer investigation method and system for investigating authentication in remote host computers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120312 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120402 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120402 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121026 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130124 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130129 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130326 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130329 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130517 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131028 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150318 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150604 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150910 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5809084 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |