JP2014531652A - コンピュータシステムセキュリティダッシュボード - Google Patents

コンピュータシステムセキュリティダッシュボード Download PDF

Info

Publication number
JP2014531652A
JP2014531652A JP2014529903A JP2014529903A JP2014531652A JP 2014531652 A JP2014531652 A JP 2014531652A JP 2014529903 A JP2014529903 A JP 2014529903A JP 2014529903 A JP2014529903 A JP 2014529903A JP 2014531652 A JP2014531652 A JP 2014531652A
Authority
JP
Japan
Prior art keywords
security
pane
dashboard
specific
visualization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014529903A
Other languages
English (en)
Other versions
JP5869676B2 (ja
Inventor
パットン パーシー、デレク
パットン パーシー、デレク
アン ハインリッヒ、ジェシカ
アン ハインリッヒ、ジェシカ
アンソニー フィリップス、クレイグ
アンソニー フィリップス、クレイグ
Original Assignee
マカフィー, インコーポレイテッド
マカフィー, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マカフィー, インコーポレイテッド, マカフィー, インコーポレイテッド filed Critical マカフィー, インコーポレイテッド
Publication of JP2014531652A publication Critical patent/JP2014531652A/ja
Application granted granted Critical
Publication of JP5869676B2 publication Critical patent/JP5869676B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine
    • G06F11/324Display of status information
    • G06F11/328Computer systems status display
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

【解決手段】コンピューター表示デバイス上に提示するコンピューティングシステムセキュリティダッシュボードが提供される。このダッシュボードは複数のセキュリティビューペインを含む。各セキュリティビューペインは、展開したとき、特定のコンピューティングシステムのセキュリティ状態のそれぞれの視覚化を提示する。特定のセキュリティビューペインは、折り畳まれたとき、展開したときにその特定のセキュリティビューペインを用いて提示されるセキュリティ状態の特定の視覚化の少なくとも一部分を隠すことができる。特定のセキュリティビューペインは、折り畳まれたとき、展開したときよりもコンピューティングシステムセキュリティダッシュボードの小さなエリアを占有する。少なくとも折り畳まれたとき、特定の視覚化において特定される特定のセキュリティ状態の少なくとも一部分を要約する特定の視覚インジケーターが特定のセキュリティビュー上に提示される。特定の折り畳まれたセキュリティビューペインとのユーザーインタラクションによって、特定のセキュリティビューペインのエリアが展開され、特定の視覚化を提示することを促すことができる。【選択図】図5A

Description

本開示は、包括的には、コンピューターセキュリティの分野に関し、より詳細には、コンピューターシステムのセキュリティステータスを可視化することに関する。
本特許出願は、2011年9月7日に出願された、「COMPUTER SYSTEM SECURITY DASHBOARD」という発明の名称の米国仮特許出願第61/531,936号の、米国特許法第120条の下での優先権の利益を主張する。この仮特許出願は、引用することによりその全体が明示的に本明細書の一部をなす。
インターネットによって、世界中の様々なコンピューターネットワークの相互接続が可能になっている。しかしながら、安定したコンピューター及びシステムを効果的に保護及び維持する能力は、コンポーネント製造者、システム設計者及びネットワークオペレーターの大きな妨げとなっている。コンピューティングシステムのセキュリティを監視及び管理する広範にわたる製品及びサービスが組織によって開発及び採用されている。そのようなセキュリティ製品は、アンチウィルスツール、アンチマルウェアツール、セキュリティポリシーコンプライアンスモニター、ファイアーウォール、ネットワークセキュリティツール、視覚化セキュリティツール、電子メールセキュリティツール等のようなセキュリティツールを含むことができる。通常、企業は組織の優先度及び需要に従ってそのようなセキュリティツールの組合せを採用する。これらのツールのユーザーインターフェースは、管理者がコンピューターシステムのセキュリティの状況を監視、解析及び管理する際に用いるセキュリティ結果の様々な測定基準及び表現を提示することができる。
本特許又は特許出願ファイルは、彩色を施した少なくとも1枚の図面を含む。彩色図面(複数の場合もある)を伴う本特許又は特許出願公開の写しは、所要の料金を支払えば求めに応じて特許庁によって提供される。
一実施形態による、1つ又は複数のセキュリティツールを含むコンピューティングシステムの簡略化された概略図である。
一実施形態による、セキュリティダッシュボードユーザーインターフェースを生成する少なくとも1つのツールを含む例示的なシステムの簡略化されたブロック図である。
一実施形態による、例示的なセキュリティダッシュボードユーザーインターフェースのスクリーンショットである。 一実施形態による、例示的なセキュリティダッシュボードユーザーインターフェースのスクリーンショットである。
少なくともいくつかの実施形態による、1つ又は複数のコンピューターセキュリティツールのための例示的なユーザーインターフェースのブロック図である。 少なくともいくつかの実施形態による、1つ又は複数のコンピューターセキュリティツールのための例示的なユーザーインターフェースのブロック図である。 少なくともいくつかの実施形態による、1つ又は複数のコンピューターセキュリティツールのための例示的なユーザーインターフェースのブロック図である。 少なくともいくつかの実施形態による、1つ又は複数のコンピューターセキュリティツールのための例示的なユーザーインターフェースのブロック図である。
少なくともいくつかの実施形態による、例示的な折り畳み可能なセキュリティユーザーインターフェースの概略図である。 少なくともいくつかの実施形態による、例示的な折り畳み可能なセキュリティユーザーインターフェースの概略図である。
少なくともいくつかの実施形態による、例示的なセキュリティユーザーインターフェースとのユーザーインタラクションのブロック図である。 少なくともいくつかの実施形態による、例示的なセキュリティユーザーインターフェースとのユーザーインタラクションのブロック図である。 少なくともいくつかの実施形態による、例示的なセキュリティユーザーインターフェースとのユーザーインタラクションのブロック図である。 少なくともいくつかの実施形態による、例示的なセキュリティユーザーインターフェースとのユーザーインタラクションのブロック図である。 少なくともいくつかの実施形態による、例示的なセキュリティユーザーインターフェースとのユーザーインタラクションのブロック図である。 少なくともいくつかの実施形態による、例示的なセキュリティユーザーインターフェースとのユーザーインタラクションのブロック図である。
システムの少なくともいくつかの実施形態に関連付けられた例示的な動作を示す簡略化されたフローチャートである。
様々な図面における同様の参照符号及び呼称は同様の要素を指す。
概して、本明細書に記載される主題の1つの態様は、コンピューター表示デバイス上に提示するコンピューティングシステムセキュリティダッシュボードを提供する動作を含む方法において実現することができ、このダッシュボードは複数のセキュリティビューペインを含む。各セキュリティビューペインは、展開したとき、特定のコンピューティングシステムのセキュリティ状態のそれぞれの視覚化を提示することができる。特定のセキュリティビューペインは、折り畳まれたとき、展開したときにこの特定のセキュリティビューペインを用いて提示されるセキュリティ状態の特定の視覚化の少なくとも一部分を隠すことができる。特定のセキュリティビューペインは、折り畳まれたとき、展開したときよりもコンピューティングシステムセキュリティダッシュボードの小さなエリアを占有することができる。少なくとも折り畳まれたとき、特定の視覚化において特定される特定のセキュリティ状態の少なくとも一部分を要約する特定の視覚インジケーターを特定のセキュリティビュー上に提示することができる。折り畳まれた特定のセキュリティビューペインがエリア内に展開されて特定の視覚化を提示することを促す、この特定のセキュリティビューペインとのユーザーインタラクションを特定することができる。
さらに、別の一般的な態様では、少なくとも1つのプロセッサデバイスと、少なくとも1つの記憶素子と、ダッシュボードエンジンとを備えるシステムを提供することができる。ダッシュボードエンジンは、プロセッサによって実行されると、コンピューター表示デバイス上に提示する、複数のセキュリティビューペインを含むコンピューティングシステムセキュリティダッシュボードを提供することができ、さらに、ダッシュボード内のセキュリティビューペインとのユーザーインタラクションを特定することができる。各セキュリティビューペインは、展開したとき、特定のコンピューティングシステムのセキュリティ状態のそれぞれの視覚化を提示することができる。特定のセキュリティビューペインは、折り畳まれたとき、展開したときに特定のセキュリティビューペインを用いて提示されるセキュリティ状態の特定の視覚化の少なくとも一部分を隠すことができる。特定のセキュリティビューペインは、折り畳まれたとき、展開したときよりもコンピューティングシステムセキュリティダッシュボードの小さなエリアを占有することができる。少なくとも折り畳まれたときに、特定の視覚化において特定される特定のセキュリティ状態の少なくとも一部分を要約する特定の視覚インジケーターを特定のセキュリティビュー上に提示することができる。特定のセキュリティビューペインがエリア内に展開され、特定の視覚化を提示することを促す、特定の折り畳まれたセキュリティビューペインとのユーザーインタラクションを特定することができる。
これらの実施形態及び他の実施形態はそれぞれ、以下の特徴のうちの1つ又は複数をオプションで含むことができる。特定の視覚インジケーターは、特定の視覚化において特定のセキュリティ状態の表現(又は特定のセキュリティ状態に関連する他のデータ)の存在を特定することができる。特定のセキュリティ状態は、少なくとも1つのセキュリティツールによって検出される重大なセキュリティイベント、異常、脆弱性又は脅威のうちの少なくとも1つとすることができる。特定の視覚インジケーターは、少なくとも1つのネガティブなセキュリティ状態が検出された場合に赤で提示され、少なくとも1つの検出されたネガティブなセキュリティ状態が存在しない場合に緑で提示されるストップライトインジケーターとすることができる。特定の視覚インジケーターは、特定のコンピューティングシステム内に少なくとも1つのネガティブなセキュリティ状態が存在しないことを特定することができる。特定のセキュリティビューペインの特定の視覚化は、特定のセキュリティ状態のインタラクティブな視覚化を含むことができる。ユーザーによる特定の視覚化とのインタラクションによって、特定のセキュリティ状態の別の視覚化を特定のセキュリティビューペイン内に提示させることができる。特定の視覚化は第1の抽出レベルにおける特定のセキュリティ状態を表すことができ、別の視覚化は第2の抽出レベルにおける特定の状態を表す。特定の視覚化とのインタラクションは、特定のセキュリティタスクの実行に関連したユーザー入力を含むことができる。実際に、特定の視覚化とのインタラクションによって、少なくとも1つのインターフェースが特定のセキュリティビューペインをポピュレートすることができ、このインターフェースはユーザー入力を受信する。ダッシュボードに含まれる複数のセキュリティビューペインは展開状態にあることができる。ダッシュボードに含まれる複数のセキュリティビューペインは折り畳み状態にあることができる。複数の折り畳まれたセキュリティビューペイン内の各セキュリティビューペインは、対応するセキュリティビューペインの視覚化において特定される特定のセキュリティ状態の少なくとも一部分を要約するそれぞれの視覚インジケーターを含むことができる。各視覚インジケーターは、対応するセキュリティビューペインの視覚化において用いられる視覚化技法を模倣することができる。さらに、複数の折り畳まれたセキュリティビューペインの少なくとも1つの視覚インジケーターは、特定の視覚インジケーターと異なるタイプとすることができる。
さらに、実施形態は、追加の以下の特徴のうちの1つ又は複数を含むことができる。複数のセキュリティビューペインは、1組の利用可能なセキュリティビューペインからユーザーが選択したセキュリティビューペインの部分組を含むことができる。特定のセキュリティビューペインとのユーザーインタラクションを特定することができる。特定のセキュリティビューペインの位置決めは、ユーザーインタラクションに基づいて、複数のセキュリティビューペインにおける少なくとも1つの他のセキュリティビューペインに対し変更することができる。特定のセキュリティビューペインの位置決めを変更することによって、複数のセキュリティビューペインにおける少なくとも1つの他のセキュリティビューペインが、複数のセキュリティビューペインの位置決めの変更に適応するように再位置決めされることができる。ユーザーインタラクションは、特定のセキュリティビューペインをダッシュボードに含まれる主要ビューエリアに移すことができる。セキュリティビューペインを主要ビューエリア内に位置決めすることによって、セキュリティビューペインは水平に展開することができる。主要ビューエリアはダッシュボードの上端に実質的に近い位置を占有することができる。主要ビューエリアは、少なくとも1つのセキュリティビューペインによって占有されていないとき、折り畳まれ得る。ダッシュボードエンジンは更に、ダッシュボード内に主要ビューエリアを提供し得る。ダッシュボードエンジンは、1つ又は複数のセキュリティタスクを実行する1つ又は複数のセキュリティツールとインターフェースすることもでき、ダッシュボードエンジンは更に、ユーザーが特定のセキュリティビューペインを介して1つ又は複数のセキュリティタスクを開始することを可能にし得る。
これらの特徴のうちのいくつか又は全ては、コンピューターによって実施される方法であるか、又はこの記載される機能を実行するそれぞれのシステム又は他のデバイスに更に含まれることができる。本開示のこれらの及び他の特徴、態様及び実施態様の詳細は、添付の図面及び以下の説明に示される。この説明及び図面、並びに特許請求の範囲から本開示の他の特徴、目的及び利点が明らかとなろう。
図1は、ダッシュボードサーバー105を備えるコンピューティングシステム100の例示的な実施形態を示す簡略化されたブロック図である。ダッシュボードサーバー105は、1つ又は複数のターゲットシステム(例えば140)のステータスに関する情報を提供するセキュリティダッシュボードを、1つ又は複数のクライアントエンドポイントデバイス110、115、120上に表示するために提供する。いくつかの実施態様では、ダッシュボードサーバー105は、1つ又は複数のセキュリティサーバー125、130と接続して動作することができ、このダッシュボードサーバー105を用いて、管理者が1つ又は複数のターゲットシステム140のセキュリティを管理するのに役立つ改善されたセキュリティダッシュボードをユーザーに提示することができる。例えばセキュリティサーバー125、130によってホスティングされるセキュリティツールは、コンピューティングデバイス、ネットワーク要素、プライベートネットワーク、ソフトウェア、セキュリティ対策、並びにターゲットシステム140内の他のデバイス、ソフトウェア、システム、及び計算資源において実行される多岐にわたるセキュリティタスクの実行に関連してセキュリティデータ(例えば160、165)を生成及び収集することができる。ダッシュボードサーバー105を用いて、セキュリティデータ160、165から、システムセキュリティステータス情報を好都合にかつ視覚的にターゲットシステムの管理者に伝達するインフォグラフィックでインタラクティブな提示を生成することができる。いくつかの例では、セキュリティサーバー125、130、クライアント110、115、120、及びダッシュボードサーバー105のうちの1つ又は複数は、ターゲットシステム140及び他のシステム構成要素(例えば他のサーバー、クライアントデバイス等)から遠隔にあり、1つ又は複数のネットワーク170を介してそれらと通信することができる。
概して、「サーバー」、「クライアント」、「デバイス」、「エンドポイント」、「コンピューター」及び「コンピューティングデバイス」(例えば105、110、115、120、125、130、140)は、本明細書において用いられるとき、ソフトウェアシステム100に関連付けられたデータ及び情報を受信、送信、処理、記憶又は管理するように動作可能な電子コンピューティングデバイスを含むことができる。本文書において用いられるとき、「コンピューター」、「コンピューティングデバイス」、「プロセッサ」又は「処理デバイス」という用語は、任意の適切な処理デバイスを包含することを意図される。例えば、システム100は、サーバープールを含む、サーバー以外のコンピューターを用いて実装することができる。さらに、コンピューティングデバイスのうちの任意のもの、全て又はいくつかを、Linux(登録商標)、UNIX(登録商標)、Windows(登録商標)サーバー等を含む任意のオペレーティングシステム、及びカスタマイズされた独自のオペレーティングシステムを含む特定のオペレーティングシステムの実行を仮想化する仮想マシンを実行し得る。
サーバー、クライアント及びコンピューティングデバイス(例えば105、110、115、120、125、130、140)はそれぞれ、1つ又は複数のプロセッサと、コンピューター可読メモリと、1つ又は複数のインターフェースとを含むことができる。サーバーは任意の適切なソフトウェアコンポーネント又はモジュールを含むこともできるし、分散型、企業向け又はクラウドベースのソフトウェアアプリケーションを含む、ソフトウェアアプリケーション及び他のプログラムをホスティング及び/又はサービングすることができるコンピューティングデバイス(複数の場合もある)を含むこともできる。例えば、アプリケーションサーバーは、SOAベースの若しくは企業向けのウェブサービス等のウェブサービス若しくはウェブアプリケーション、又はセキュリティに焦点を当てたアプリケーションを含む他の企業向けサービスとインターフェースするか、協調するか、若しくはそれらに依拠するアプリケーションを、ホスティングするか、サービングするか、又は他の形で管理し得る。いくつかの例では、サーバーの或る組合せを共通のコンピューティングシステム、サーバー、又はサーバープール上でホスティングし、複数の別個のクライアント及び顧客へのサービスをサービングする企業向けソフトウェアシステムでのように、共有のメモリ、プロセッサ及びインターフェースを含む計算資源を共有することができる。
システム100におけるコンピューティングデバイス(例えば105、110、115、120、125、130、140)は、パーソナルコンピューター、ラップトップ、スマートフォン、タブレットコンピューター、携帯情報端末、メディアクライアント、ウェブ対応テレビ、テレプレゼンスシステム、及びコンピューティングシステムセキュリティの管理において、受信するか、見るか、構成するか、送信するか又は他の形で参加する他のデバイス等の、1つ又は複数のローカル及び/又は遠隔のクライアント又はエンドポイントデバイスとして実施されるデバイスも含むことができる。クライアント又はエンドポイントデバイスは、少なくともサーバー、他のエンドポイントデバイス、ネットワーク170及び/又は有線接続若しくは無線接続を用いる他のデバイスと接続又は通信するように動作可能な任意のコンピューティングデバイスを含むことができる。各エンドポイントデバイスは、ユーザーがコンピューターセキュリティツール及び他のソフトウェアのグラフィカルユーザーインターフェースを見てそれらとインタラクトすることを可能にする少なくとも1つのグラフィカル表示デバイス及びユーザーインターフェースデバイスを含むことができる。概して、エンドポイントデバイスは、図1のソフトウェア環境と関連付けられた任意の適切なデータを受信、送信、処理及び記憶するように動作可能な任意の電子コンピューティングデバイスを含むことができる。システム100と関連付けられた任意の数のエンドポイントデバイス、及びシステム100の外部の任意の数のエンドポイントデバイスが存在することができることが理解されよう。さらに、「クライアント」、「エンドポイントデバイス」及び「ユーザー」という用語は、本開示の範囲を逸脱することなく適宜交換可能に用いることができる。さらに、各エンドポイントデバイスは、1人のユーザーによって用いられる観点で説明される場合があるが、本開示は、多数のユーザーが1つのコンピューターを用いる場合があること、又は1人のユーザーが複数のコンピューターを用いる場合があることを考慮している。
エンドポイントデバイス(例えば110、115、120)は、キーパッド、タッチスクリーン、マウス、又は情報を受信することができる他のデバイス等の1つ又は複数のユーザーインターフェースデバイスと、モニター、タッチスクリーン、及びシステム100を通じて提供されるツール、サービス及びアプリケーションの動作及び機能に関連付けられた情報を伝達する他のデバイス等の出力デバイスとを含むことができる。システム100を通じて提供されるソフトウェアベースのツール、サービス及びアプリケーションのグラフィカルユーザーインターフェース(すなわちGUI)は、ユーザーが任意の適切な目的で環境100の少なくとも一部分とインターフェースすることを可能にすることができる。これには、コンピューターセキュリティツール及びそのようなツールによって収集及び生成された情報を集約するシステムセキュリティダッシュボードを含む、1つ又は複数のソフトウェアアプリケーションとユーザーがインタラクトすることを可能にすることが含まれる。通常、GUIは、システムによって提供されるか又はシステム内で通信されるデータの効率的でユーザーフレンドリーな提示をユーザーに提供する。「グラフィカルユーザーインターフェース」、「ユーザーインターフェース」、又は「GUI」という用語は、1つ又は複数のグラフィカルユーザーインターフェース、及び特定のグラフィカルユーザーインターフェースの表示及びコントロール(controls:制御ボタン類)のそれぞれを示すように、数量を特定しない形で用いられる場合がある。したがって、GUIは、ウェブブラウザー、タッチスクリーン、又は環境100内の情報を処理して結果を効果的にユーザーに提示するコマンドラインインターフェース(CLI)等の任意のグラフィカルユーザーインターフェースとすることができる。概して、GUIは、エンドポイントデバイスにおけるユーザーによって動作可能なインタラクティブフィールド、プルダウンリスト、メディアプレーヤー、テーブル、グラフィック、仮想マシンインタフェース、ボタン等の複数のユーザーインターフェース要素を含むことができる。そのようなユーザーインターフェース要素は、システムセキュリティダッシュボードの機能、又はシステムセキュリティダッシュボードの実施態様内に含まれる特定のペイン、ビュー及びウィンドウに特に関係し、それらに適合させることができる。
図1は、複数の要素を含むか又はそれらに関連付けられているものとして説明されているが、図1のシステム100内に示されている全ての要素を本開示の各代替的な実施態様において利用することができるわけではない。さらに、本明細書において説明される要素のうちの1つ又は複数はシステム100の外部に位置する場合がある一方、他の例では、或る特定の要素は他の説明される要素及び示される実施態様において説明されていない他の要素のうちの1つ若しくは複数の中に又はそれらの一部として含まれる場合がある。さらに、図1に示す或る特定の要素は、他の要素と組み合わされる場合があり、また、本明細書において説明される目的に加えて代替的な又は付加的な目的で用いられる場合がある。
最新のセキュリティ管理者は、1つ又は複数のコンピューティングシステムのセキュリティステータスを管理及び解析することに関連する多岐にわたるツール及び機能を用いることができる。重要なセキュリティアラート、イベント、脅威、脆弱性及び他の状態の自動検出を含む、システム内の状態を示す集中的かつロバストなデータ及び解析を提供することができるセキュリティツールが開発されている。多岐にわたる異なる有用なインターフェース、ビュー、データ提示、表現及びインフォグラフィックを、最新のシステムセキュリティ環境において用いられるセキュリティツールの一式又は他の集合体に関連して提供及び生成することができる。しかしながら、広範にわたる多数のツール、機能、ビュー及び解析が生成され、システムセキュリティ環境を用いるセキュリティ管理者に利用可能にされると、管理者は自身が利用可能な大量のデータにすぐに圧倒される可能性がある。そのような情報をユーザーに対し要約するように試みるダッシュボードも同様に圧倒的である可能性がある。なぜなら、所与の時点に、ユーザーが好都合にマルチタスクを行い、システムセキュリティのいくつかの状況を監視することを可能にするように、管理者に対しシステムセキュリティに関する全ての情報及びビュー並びにセキュリティツールを単一のインターフェースで効果的に提示するのは非常に困難である可能性があるためである。したがって、以前のシステムは、管理者へのセキュリティステータスデータの提示を簡略化することを試みて管理者に提示されるデータの包括性に関して妥協する傾向にあった。しかしながら、そのような技法の結果、他の重要なセキュリティステータスデータがユーザーに十分詳細に提示されないか又は全く提示されない可能性がある。他方で、より包括的なセキュリティインターフェースは、重要なセキュリティイベントを情報群に埋もれさせるか、オフスクリーンに提示させる(例えば、ユーザーがインターフェースウィンドウをスクロールダウンするか又は異なるページ若しくはインターフェースにトグル切替えして情報を見ることを強制する)可能性がある。
コンピューティングシステム100は、いくつかの実施態様では、不適切なセキュリティステータスインターフェースに関する上記で特定した問題のうちの多くを解決することができる。例えば、数ある特徴及び利点の中でも、改善されたシステムセキュリティダッシュボードを生成し、管理者ユーザー(administrator−users)により多くの制御を与えるとともに、より管理可能で合理化された形で情報を提示する機能をこのシステムセキュリティダッシュボードに与えることができる。例として、図2の概略図200において、1つ又は複数のターゲットコンピューティングシステムを監視するセキュリティサーバー230、235によってサービングされるツール等のセキュリティツールへのインターフェース及びアクセスを(例えばデバイス210、215、220における)エンドユーザーに提供するフロントエンドサーバー202が示されている。フロントエンドサーバー202は、1つ又は複数のプロセッサ245及びメモリ250、並びにダッシュボードエンジン205を備えることができる。ダッシュボードエンジン205は、セキュリティサーバー230、235によって実行又は提供されるデータ、解析及び結果に基づいて、複数のセキュリティステータスビューを管理者に提供するセキュリティダッシュボードを生成する。ダッシュボードエンジン205は、数あるモジュール、機能の中でも、ペインマネージャー255、インフォグラフィックエンジン260、デバイスマネージャー265、認証エンジン270及びタスクエンジン275、並びに上記の組合せを含むことができる。
ダッシュボードエンジン205は、異なるタイプのエンドポイントデバイス(例えば210、215、220)を含む1つ又は複数の異なるエンドポイントデバイス上でレンダリング及び提示することが可能なインタラクティブダッシュボードインターフェースを形成する。ダッシュボードエンジンによって生成されるインタラクティブダッシュボードは、ユーザー管理者(user−administrators)によって動的にカスタマイズ可能とすることができる。これは、管理者がこの管理者に提示される重要なセキュリティステータスの要約を有することを可能にする一方、同時にこの管理者に、例えばダッシュボードを用いて特定された特定のセキュリティ問題の診断又は修復を試みて、特定のセキュリティステータスビューのデータ及び詳細に「ドリルダウン」するオプションを与える。複数のコンピューターセキュリティビューのそれぞれを、ダッシュボードユーザーインターフェース又はウィンドウ内に提示される1つ又は複数の特定のウィンドウ又はペインに提示することができる。例えば、図3A及び図3Bは、ダッシュボードエンジン205を用いて生成することが可能な例示的なセキュリティダッシュボード305のスクリーンショット300a及び300bを示している。
図3Aに示すように、セキュリティダッシュボードは、特定のシステムに対応するセキュリティステータス情報のビューをそれぞれ提示する複数のインタラクティブペイン310、315、320、325、330、335、340を備えることができる。ダッシュボードペインに提示されるビューは、1つ又は複数の異なるシステム構成要素又はサブシステムの或る特定のセキュリティ検討事項、脅威、脆弱性等に関係することができる。例として、ペイン310は、システム内の着信電子メールトラフィックのビューと、そのステータスとを含むことができる。図3A及び図3Bのスクリーンショットのそれぞれにおいて、ペイン310が展開しており、隔離された電子メール、キューイングされた電子メール、宛先不明で戻された(bounced)電子メール、ブロックされた電子メール、及び送達された電子メールの受信した数を、或る時間期間(例えば午前1:00〜午前3:00)にわたって時系列で示すインフォグラフィック345を示している。ペインはペイン310の例のように複数のビューを含むことができる。複数のビューには、着信電子メールトラッフィック全体を示すグラフ346と、インフォグラフィック345のビューにおいてモデル化される電子メールトラフィックに対応する個々の電子メールの詳細を示すソート可能なテーブル348とが含まれる。
図3Aの例示的なペイン310に示すように、特定のダッシュボードペイン(例えばペイン310におけるようなシステムの着信電子メール等の特定のセキュリティステータスタイプに関係するペイン)において組織化及び提示されるビュー(例えば345、346、348)が、情報の交互の提示及び視覚化を含むロバストで様々な情報を、システムのセキュリティを管理するユーザーに提供することができる。しかしながら、いくつかの例では、特定の展開したペインによって提供される詳細度によって、特定のユーザーが目下所望しているよりも多くの情報及び高い詳細度の情報が提供される可能性がある。したがって、いくつかの実施態様では、セキュリティダッシュボード305内の少なくともいくつかのペインを、少なくとも部分的に最小化するように折り畳み可能とすることができる。例えば、図3Aの例では、ペイン320、325、335、340は折り畳み状態で示されている。
或る特定のダッシュボードペインが選択的にかつ動的に折り畳まれる(或いは展開される)ことを可能にすることにより、管理者は、所与の時点においてどの情報がユーザーに提示されるかに対するより良好な制御を有することができる。例えば、複数の展開したダッシュボードペイン内にいくつかのロバストなビューが提示されていると、ユーザーは、潜在的に別個であり独立したものであり得る複数のセキュリティステータス問題に関する過度に多くの異なるビュー及び詳細により圧倒される可能性がある。ロバストなセキュリティビューは、単独では特に有用であり得るが、過度に多数の場合、ユーザーを圧倒するか又はユーザの気を散らし、それによってダッシュボードの全体的な有用性を低減させる可能性がある。これは、ダッシュボードが複雑であることによって、管理者が、ダッシュボードを用いて提示される一刻を争うセキュリティ問題及び通知に対し素早く反応することを妨げられるとき、特に問題となる可能性がある。さらに、最新のセキュリティツールの一式及び組合せを用いて管理者が利用可能な多岐にわたるセキュリティステータス情報、タスク、問題、ツール、及び検討事項が与えられるとき、セキュリティダッシュボード内の空間は限られている可能性があり、関連するセキュリティビューの全てを管理者に同時に提示するか又は利用可能にすることができない場合があり、ここでもまた、生じるセキュリティ問題を管理者が認識、診断及び修復する際の潜在的な効率性が脅かされる。したがって、折り畳み可能なペイン及びセキュリティビューを提供することによって、単一のダッシュボードユーザーインターフェース内により多くのペインを含めることができ、潜在的に、ユーザーがダッシュボードのビューをスクロールするかページを進めて、ダッシュボード全体並びに管理者の関心対象のビュー及びペインを見る必要をなくす。
図3Bに示されているように、ユーザーは、自身が特定のペインのコンテンツ及びビューを更に見ることを望むか否かを判断すると、ダッシュボードとインタラクトし、折り畳まれたペインを展開するか、最大化するか、又は他の形で展開することを選択することができる。例えば、図3Aでは折り畳まれているペイン320、325、335、340のそれぞれが、図3Bでは展開した形態で示されている。いくつかの実施態様では、ユーザーは、コントロール350等のコントロールを用いてペインが展開されるか又は折り畳まれるかを制御することができる。さらに、折り畳まれたペインを展開することができるだけでなく、展開したペインを選択的に折り畳み、ペインを効果的に最小化することができる。図4A〜図4Dの概略図400a〜400dに示されているように、ダッシュボードペインはユーザーの選択に従って多岐にわたる組合せで折り畳み及び展開を行うことができる。実際に、全てのダッシュボードペインを同時に折り畳むか(図4C)又は展開する(図3B等)ことができる。
しかしながら、セキュリティペイン又はビューを単に最小化することは、潜在的に危険である可能性がある。なぜなら、この結果、重要なセキュリティ問題及び傾向が見逃される可能性があるためである。さらに、いくつかの例では、所与のユーザーにとって、特定のセキュリティビューがいつ観察されるべきであるかを正確に予期又は予測することは、不可能でないにしても困難である可能性がある。したがって、セキュリティダッシュボード305内の各セキュリティペインの少なくとも部分的なビューを同時に提示することを理想とすることができる。ダッシュボード内のスクリーン空間が僅かである可能性があることを考えれば、ダッシュボードにおいて各ペインを開くか又は最大化するのではなく、いくつかの実施態様では、セキュリティ概要情報、インフォグラフィック又は他のセキュリティステータスインジケーターを、折り畳まれた形式でペイン内に提供及び提示することができる。そのような折り畳まれたインジケーターは展開したペイン内で利用可能な詳細度を提供しない場合があるが、それにもかかわらず、そのような折り畳まれたインジケーターは、ペインの展開したビューに含まれる特定のセキュリティステータス情報の簡略化された概観を提供することができる。この概観を用いて、そのペインにおいて対処されるシステムセキュリティの状況に関する異常又は問題を管理者に警告することができる。
説明のために、図3Aにおいて、折り畳まれたペイン320、335、340は、展開したときにペインの本体内に示される重要なイベント及び傾向の包括的な視覚的要約を提供する概観インジケーター355、360、365を含むことができる。例えば、折り畳まれたペイン320は、図3Bに示す展開したペイン320bの本体内に含まれる発信トラフィック傾向線ビュー370の集約に対応する小型化された傾向線インジケーター355を含む。管理者は展開したペイン320bの詳細及びビューの全てに直接アクセスを有しない場合があるが、それにもかかわらず概観インジケーター355によって、ペイン320aの折り畳まれた本体に示される包括的な状態及びステータスを観察することができる。実際に、概観インジケーターを観察することによって、ユーザーに、ペインを展開して、ペインの展開したビュー(図3Bにおけるペイン320bに示されるもの等)に示される状態及び追加の詳細を調査するように促すことができる。同様に、折り畳まれたペイン335a、340aも概観インジケーターを含むことができ、この概観インジケーターは、ユーザーが折り畳まれたペイン(例えば335a、340a)の隠れたビューに示されるセキュリティステータス状態を「覗く」ことを可能にすることができる一方で、現在ユーザーにとってより高い優先度である場合がある展開したペイン(例えば310、315、330)をユーザーが見るためのダッシュボード空間を保持する。
図5A及び図5Bは、また更なる2つの例示的な折り畳み可能なセキュリティダッシュボードウィンドウの概略図500a及び500bである。例えば、図5Aにおいて、1組のペイン505、510、515を含むダッシュボードウィンドウ502aが示されている。これらのペインはまず折り畳み状態にあり(505a、510a、515a)、次に展開状態にある(505b、510b、515b)。ペイン505及び510のそれぞれにおいて、概観インジケーター520、525が第1の色で示される。第1の色は、エラー、脅威、脆弱性、又はセキュリティ管理者の関心対象である可能性が高い他のイベントを表す。一方、ペイン515では、概観インジケーター520、525の色と異なる色を有する(概観インジケーター520、525と同様のタイプの)概観インジケーター530が示されている。概観インジケーター530の色は、(例えば、ターゲットシステム上で実行されているセキュリティツールによって)現在重大なイベントが検出されていないことを示す。システムハードウェアのセキュリティステータスを示すペイン510に示すように、少なくとも1つのイベント(例えばシステム内のディスクに伴う問題)が検出され、特定のアラートインジケーター535によって示される。より大きな1組のハードウェアセキュリティステータス概要(例えばシステムCPUのセキュリティステータス概要及び傾向線、ネットワークステータス、RAIDステータス等も含む)内のネガティブな又は重大なイベント(例えばシステムディスクに関する)の単一のインスタンス(例えば535)が、少なくとも折り畳み状態のペイン(例えば505a、510a)においてアラート概観インジケーター(例えば520、525)が提示されることをトリガーし、ユーザーに、それらのペインを展開して、検出された問題を更に評価することが望ましいかもしれないことを示すことができる。
図5Bは、図5Aと同様に、交互に折り畳み状態(560a)及び展開状態(560b)にあるペイン560を示している。ペイン560の例において、ここでも傾向線インフォグラフィックが示されているが、色ベースの概観インジケーターではなく、小型化された傾向線概観インジケーター565が折り畳まれたペイン560aに含まれている。この傾向線概観インジケーター565は、展開状態のペイン560bにおいて提示されるフルサイズの傾向線型インフォグラフィック570を模倣している。多岐にわたる様々なペインレイアウト、インフォグラフィック及びコンテンツを、セキュリティダッシュボード内で用いられセキュリティダッシュボード内に含まれるペイン内に、広範にわたるセキュリティステータスに対処しそれらを表すペインとともに含めることができるので、折り畳まれたペインにおいて多岐にわたる様々なタイプ及び形式の概観インジケーターを提供して、ユーザーがセキュリティダッシュボードのペイン内で表現及び提示されるセキュリティステータス情報の一般化された概要を得るのを支援することができる。
図2に戻ると、インフォグラフィックエンジン260は、ペイン内に含まれるビュー及びインフォグラフィックコンテンツを生成する機能、及び(例えばセキュリティサーバー230、235からの)セキュリティデータをインフォグラフィック表現に変換する機能を提供することができる。実際に、インフォグラフィックエンジン260を用いて、折り畳まれたダッシュボードペインにおいて概観インジケーター(例えば355、360、365)を生成及び提示するロジックを提供することができる。さらに、ダッシュボードエンジン205のペインマネージャー255は、図3A〜図4Dに示すような動的に折り畳み可能なダッシュボードペインのロジック及び機能、並びに他の機能を提供することができる。例えば、いくつかの実施態様では、ユーザーは、ダッシュボードペインがセキュリティステータスデータ及びグラフィックをユーザーに提示し、更新している間、ダッシュボードウィンドウ内でダッシュボードペインをドラッグ及び再配列することができる。ペインマネージャー255は、ユーザーがダッシュボードユーザーインターフェースとインタラクトして、目下2番目の関心対象のペインを折り畳み、より高い優先度のペインを展開することを可能にすることに加えて、ユーザーが特定のペインのビューを最適化するために自身が望むペインの並べ替え、スタック又は再配列を行うことを可能にするUIロジックを提供することができる。さらに、いくつかの実施形態では、ユーザーはダッシュボードペインを再配列及び垂直に展開するのみでなく、ペインを「フルスクリーン」ペインに進展させ、結果としてペインをダッシュボードウィンドウにわたって水平方向に展開させることができる。換言すれば、セキュリティダッシュボードのライブ動作中にダッシュボードペインを追加、除去、サイズ変更及び再配列することができる。
図6A〜図6Fは、例えばダッシュボードエンジン205及びペインマネージャー255を用いて提供される例示的なセキュリティダッシュボードウィンドウとのユーザーインタラクションのブロック表現600a〜600fである。図6Aにおいて、6つのセキュリティダッシュボードペインA〜Fを有する初期ダッシュボードウィンドウ構成600aが示されている。セキュリティダッシュボードペインA〜Fはそれぞれ、コンピューティングシステムのセキュリティステータス情報の対応するビューを提供する。いくつかの例では、ダッシュボードペインの数、タイプ及びロケーションはユーザーによって選択することができる。さらに、セキュリティダッシュボードを用いてシステムのセキュリティステータス及びイベントを監視しながら、ユーザーはダッシュボードペインを操作することができる。ユーザーはペインの折り畳み及び展開を行うことができるのみでなく、いくつかの実施態様では、ユーザーは、ペインを動的に再配列し、サイズ変更し、追加し、ダッシュボードウィンドウから除去することもできる。加えて、いくつかの実施態様では、ダッシュボードペインを水平方向に展開するための「フルサイズ」ビューオプションを提供することができ、このビューオプションは、例えば、フルサイズオプションを選択するか、又はペインをダッシュボードウィンドウ600の指定エリア(例えば605)内にドラッグすることによってアクティベートされる。例えば、図6Bでは、ユーザーはペインBを主要ビューエリア605にドラッグすることができ、結果としてペインBはウィンドウ600b内の残りのペインの上方に位置決めされ、水平方向に展開する。この例示的な事例では、ペインBは、主要ビューエリア605内にドラッグ及びドロップされたことに応じて、ダッシュボードウィンドウ600bの幅にわたって展開する。加えて、ペインBをその元の位置(図6A)からその新たな位置(図6B)に移すことによって、結果として他のペインをペインBの位置変更に適応するように自動的に再配置することができる。例えば、図6Bの例では、ペインA、D、E及びFは、ペインBを主要ビューエリア605内に再位置決めすることによって下方に押しやられる。さらに、いくつかの実施態様では、ダッシュボードインターフェース内の所定の主要ビューエリア605内にペインが位置決めされない場合、主要ビューエリアの近くに、主要ビューエリアに、又は主要ビューエリア内にペインが配置されるまで、主要ビューエリア605を折り畳むか又は隠す(図6A等)ことができる。
いくつかの実施態様では、所与の時点において2つ以上のダッシュボードペインを主要ビューエリア605内に位置決めすることができる。例えば、図6Cにおいて、ペインEもペインBとともに主要ビューエリア605内に移される。これは、例えば、2つ以上のペインのコンテンツがユーザーの焦点であるときに望ましい場合がある。これは例えば、ユーザーによって監視されている特定のセキュリティイベントに関して、ペインB及びE内に提示され同期されるセキュリティ情報が互いに重要な関係を有しているとき等である。したがって、ユーザーは、少なくとも一時的に、ペインB及びペインEを展開し、これらのペインをダッシュボードウィンドウ600cの中心に据えることを望む場合がある。いくつかの例では、図6Dに示すように、ユーザーは複数のペインに主要ビューエリア605を占有させるのではなく、ペインBをペインEと置き換え、ペインBをそのデフォルトの水平幅に戻すことができる。ペインBを主要ビューエリア605から除去することは、ユーザーがペインBを主要ビューエリア605外にドラッグするか、又はペインBをその元の水平幅及び/又は位置に戻すコントロール又はオプションを選択することによって行うことができる。さらに、いくつかの実施態様では、主要ビューエリア605は、所与の時点においてビューエリアに含めることができる異なるペインの数を制限することができる。そのような実施態様では、ペイン(例えばペインE)の位置決めによって、以前にビューエリア605内に位置決めされていたペイン(例えばペインBに)が、新たに位置決めされたペインに適応するように主要ビューエリア605から自動的に除去される場合がある。
図6Eを参照すると、ユーザーコマンド及びインタラクションに応じて、ユーザーがセキュリティダッシュボードを用いてシステムセキュリティを見て管理している間に、ペインを追加するか又はダッシュボードウィンドウ600から除去することができる。例えば、図6Eに示すように、ダッシュボードウィンドウ600eに少なくとも一時的に追加される新たなペインGをユーザーによって選択することができる。ユーザーはシステムセキュリティの管理に関連して、ペインを追加するか又はダッシュボードウィンドウから除去し、ユーザーが所与の時点におけるユーザーの活動及び目標に従って様々なペインを用いて提供される特定のセキュリティ設定及び情報を観察し、それらに焦点を当てることを可能にすることができる。そのようなペインは、所与の時点においてダッシュボードインターフェース内に好都合に含めるのに利用可能であるよりも大きな組のペインから選択することができる。新たなペインGは、ユーザーの嗜好に従って、ダッシュボードウィンドウ600e内で位置決め及び再位置決めすることもできる。したがって、他の例におけるように、ダッシュボードウィンドウ600への新たなペイン(例えばペインG)の追加、及びダッシュボードウィンドウ600からの予め配置されたペイン(例えばペインA〜F)の除去の結果、図6Eに示すように、残りのペインを再配置することができる。
次に図6Fを参照すると、ペインを垂直及び水平に展開することができる。これには、ペインを折り畳み状態から展開状態に展開したときに生じる展開を超えてペインを展開することが含まれる。例えば、展開したペイン内のビューとのユーザーインタラクションの結果、新たなビューをペインにポピュレート又は追加することができる。新たなビューとは、より詳細な抽出レベルで、又は代替的な若しくは補足的なインフォグラフィックを用いてセキュリティデータを表す新たなビュー等である。ペインコンテンツとのインタラクションによって、追加のビュー又はインターフェースを立ち上げることもでき、これらを用いてユーザーが特定のセキュリティ設定又はポリシーを編集又は変更することもできるし、特定のセキュリティスキャン、調整又は他のタスクを開始することもできる。ペインは、所与のペインをポピュレートする新たなビュー及びインターフェースに適応するように垂直方向に展開することができる。例えば、図6Eに示すように、ユーザーは、ユーザーがペインE内のビュー及び/又はコンテンツとインタラクトするのに応じて、ペインEを例えば垂直方向に展開させることができる。ペインE内のビュー及び/又はコンテンツとは、インフォグラフィック、ステータス識別子、セキュリティカテゴリ、システム構成要素、分類、又はペイン内に含まれる他の選択可能なコントロール又はリンク等である。主要ビューエリア605に含まれないペインも、ペインとのユーザーインタラクションに応じて、ペインをポピュレートする新たなビュー及び/又はインターフェースに応じて垂直方向に展開することができる。
管理ユーザーに、ダッシュボードペインを選択的に展開し、セキュリティステータス情報を伝達するデータ及びインフォグラフィックにドリルダウンする能力を与えることに加えて、いくつかの実施態様では、ダッシュボードペインは、ユーザーに、検出された問題を修復し、所望の対策及びシステム調整を施すセキュリティツール機能にアクセスするインターフェースを与えることができる。例えば、タスクエンジン275を用いて、例えばセキュリティサーバー230、235によって提供されたセキュリティツールへのアクセス又はそのセキュリティツールとのインターフェースを与えることができる。これにより、ユーザーが1つ又は複数のセキュリティダッシュボードペインにおいて表されるセキュリティステータス情報に関連するセキュリティタスクを立ち上げるか又は他の方法で実行することが可能になる。例として、便宜上図5Aの例に戻ると、ユーザーはストレージアクセスに関係する検出された問題(ペイン505b内のユーザーインターフェース要素550によって示される)に対処するように試みることができる。いくつかの例では、ユーザーはペイン505b及びインターフェース要素550とインタラクトし、例えばマウス又はタッチパッドを用いて「ストレージアクセス」要素を選択し、追加のインターフェースを開放することができる。この追加のインターフェースは、システム構成の変更、セキュリティ対策又はツールの立ち上げ(セキュリティサーバー230、235のセキュリティツールのインターフェースを含む)、ポリシールールの編集、システム設定の調整、及びシステム内のストレージアクセスの管理に関係する他のタスクにおいて用いられる。実際に、そのようなインターフェースは、例えば、対応するペイン(例えばペイン505)の本体内で立ち上げることができ、それにより、ペインは(例えば図6Fに示すように)セキュリティタスクインターフェースに適応するように展開する一方、同時に、ユーザーが問題を修復するよう試みるようにするセキュリティステータス情報を示す。
図2に戻ると、ユーザー選択可能なセキュリティダッシュボードペインの位置決め及びサイズを管理することに関連して提供されるセキュリティダッシュボード機能は、ペインマネージャー255を用いて管理及び提供することができる。セキュリティダッシュボードの追加の機能に関連して用いる他のモジュールも提供することができる。例えば、デバイスマネージャー265を用いて、特定のエンドポイントデバイスを自動的に検出し、特定のセキュリティダッシュボードの提示をそのエンドポイントデバイスに適合させることができる。例えば、ペインがセキュリティダッシュボード上に最初にどのように配列されるかは、特定のエンドポイントデバイスによって用いられる表示デバイスの寸法及び解像度による影響を受ける可能性がある。例えば、より広い寸法を有する表示デバイスにおいて、より狭い寸法を有する表示デバイスよりも多くの列のペインをダッシュボード内に提示し、それによってダッシュボード内のペインのレイアウトを最適化することができる。さらに、いくつかの表示デバイスは、ディスプレイの向きを特定する加速度計又は他のセンサーを有する最新のタッチスクリーンベースのスマートフォン及びタブレットコンピューター等を用いて向きを動的に変更することができる。したがって、そのようなデバイスの場合、ディスプレイの向きの変化によって、数ある例の中でも、変更される向きを最適化するようにダッシュボードペインの向き及び位置決めが調整又は変更することができる。
さらに、いくつかの実施態様では、ダッシュボードエンジン205は、再利用可能なツール又はサービスとすることができ、複数の異なるターゲットシステムのセキュリティ並びに複数の異なるセキュリティツール及びセキュリティサーバーに関連してセキュリティダッシュボードを提供又はサービングすることができる。ダッシュボードエンジン205は複数の異なる顧客に対し複数のセキュリティダッシュボードを提供することができるので、個々のシステムのセキュリティの特定の感度を与えられると、特定のシステムのセキュリティダッシュボードへのアクセスを付与する前に、認可されたユーザー、組織、デバイス及びシステムを認証する認証エンジン270を提供することができる。さらに、管理者によっては、特定のシステムセキュリティ情報又はツールに対し限られたアクセスしか付与されない場合がある。したがって、特定のシステムのセキュリティダッシュボードの様々なユーザーに対し、様々な許可レベルを提供することができる。このため、認証エンジン270は様々なユーザーの認証及びユーザーの許可レベルを管理し得る。例えば、或るユーザー(例えば、より高い許可レベルを有する)に利用可能ないくつかのセキュリティペインは、他のユーザー(すなわち、より低い許可レベルを有する)に利用可能でない場合がある。したがって、或る特定のセキュリティペインは、例えばユーザーの許可レベルに基づいて、特定のユーザーに提示されるセキュリティダッシュボードに含まれない場合もあるし、それらのセキュリティダッシュボードに加えられるように利用可能である場合もある。セキュリティダッシュボード、セキュリティツール及び特定のセキュリティダッシュボードペインの認証及びアクセス制御に関するこの機能及び他の機能は、認証エンジン(例えば270)を用いて管理及び制御することができる。
図7は、改善されたセキュリティダッシュボードを提供する例示的な技法を示す簡略化されたフローチャート700である。例えば、コンピューター表示デバイス上でユーザーに提示するセキュリティダッシュボードを提供する(705)ことができる。セキュリティダッシュボードは、コンピューターセキュリティステータス情報をユーザーに表す複数のペインを含むことができる。ユーザーは、コンピューターセキュリティステータス情報を表すコンテンツを含む、提示されたセキュリティダッシュボード内の1つ又は複数のペインとインタラクトする(710)ことができる。セキュリティダッシュボードとのインタラクションのタイプ及び形式、並びにダッシュボードペインの設計(例えば寸法、コンテンツビュー等)及び機能に依拠して、ダッシュボード及び/又はペインは、特定のセキュリティタスク又はユーザーの任務に適応するように変更することができる。例えば、ダッシュボードペインは折り畳まれるか(既に展開している場合)又は展開し(既に折り畳まれている場合)(715)、ユーザーが表示デバイス上に提示されたダッシュボードのビューエリアを管理するのを支援することができる。ダッシュボードペインが折り畳まれている場合、ペインの折り畳まれたビューは、ペインの折り畳みによって隠されたペインのコンテンツ(及び関連するセキュリティステータス情報)の概要ビューを提供する視覚インジケーターを含むことができる。実際に、折り畳まれたペインの展開は、その折り畳まれたペイン上に提示される概観インジケーターが、ユーザーに、折り畳まれたペインの隠されたビュー内に詳細に示される潜在的なアラート又は他の関心項目について警告した結果生じることができる。いくつかの例では、ペインを折り畳むか又は展開すること(715)により、結果としてダッシュボード内の他のペインの自動再位置決め(720)(図3A〜図4Dの例に示され説明されるもの等)を行うことができる。
特定のペインの展開に関連するか続くようないくつかの例では、ユーザーは展開したペイン内に含まれるビューにおいて提示されるシステムセキュリティ状態の表現とインタラクトして(710)、包括的なセキュリティカテゴリ又はペインの目的に関連する追加のビュー及びインターフェース等の、追加のビュー、表現及び/又はインターフェースをペイン内に提示及びポピュレートさせる(725)ことができる。いくつかの例では、ペインを追加のビュー又はインターフェースでポピュレートすること(725)により、ペインの寸法を自動的に展開させ、いくつかの場合、ダッシュボード提示内に含まれる他のペインに影響を及ぼし、それらを自動的に再位置決めする(730)ことができる。いくつかの実施態様では、ダッシュボードペインとのインタラクションは、ダッシュボードペイン内に表されるセキュリティ状態に関連した1つ又は複数のセキュリティタスクの実行に関連して用いるユーザー入力の集合を含むことができる。
折り畳まれた又は展開したダッシュボードペインは、ダッシュボード及び/又は影響を受けるペインとのユーザーインタラクションに応じてダッシュボード表現内で再位置決め及び再配列する(735)ことができる。例えば、ユーザーは、ペインを選択し、特定のペインを(例えばマウス又はタッチパッドディスプレイ等を用いて)ダッシュボード内の異なるロケーションにドラッグアンドドロップすることによって特定のダッシュボードペインとインタラクトし(710)、ダッシュボードに提示される複数のペイン内に特定のペインを再位置決めする(735)ことができる。さらに、1つのダッシュボードペインを再位置決めすることによって、複数のダッシュボードペイン内の他のダッシュボードペインが、ユーザーインタラクション710に応じて特定のダッシュボードペインの移動(又はいくつかの事例では追加又は除去)に適応するように再位置決めされる(740)ことができる。
本開示は、或る特定の実施態様及び概ね関連する方法の観点で説明されてきたが、これらの実施態様及び方法の変更及び入れ替えは当業者に明らかであろう。例えば、本明細書に記載される動作は、説明されたものと異なる順序で実行し、依然として所望の結果を達成することができる。1つの例として、添付の図面に示されるプロセスは、所望の結果を達成するのに、必ずしも示される特定の順序又は連続した順序を必要としない。或る特定の実施態様では、マルチタスク及び並行処理が有利である場合がある。加えて、他のユーザーインターフェースレイアウト及び機能をサポートすることができる。他の変形形態も添付の特許請求の範囲の範囲内にある。
本明細書において説明される主題及び動作の実施形態は、デジタル電子回路、又はコンピューターソフトウェア、ファームウェア若しくはハードウェアにおいて実施することができ、これには、本明細書において開示される構造、その構造的等価物、又はそれらのうちの1つ若しくは複数の組合せが含まれる。本明細書において説明される主題の実施形態は、1つ又は複数のコンピュータープログラム、すなわちコンピュータープログラム命令の1つ又は複数のモジュールとして実施することができ、これらはデータ処理装置によって実行されるか又はデータ処理装置の動作を制御するようにコンピューターストレージ媒体において符号化される。代替的に又は付加的に、プログラム命令は、人工的に生成される伝播信号、例えば、データ処理装置によって実行されるように適切な受信機装置に送信する情報を符号化するように生成された、機械により生成された電気信号、光信号又は電磁信号において符号化することができる。コンピューターストレージ媒体は、コンピューター可読記憶デバイス、コンピューター可読記憶基板、ランダム若しくはシリアルアクセスメモリアレイ若しくはデバイス、又はそれらのうちの1つ若しくは複数の組合せとすることができるか、又はそれらに含めることができる。さらに、コンピューターストレージ媒体は、それ自体が伝播信号ではないが、人工的に生成された伝播信号において符号化されたコンピュータープログラム命令の発信元又は宛先となることができる。コンピューターストレージ媒体は、分散ソフトウェア環境又はクラウドコンピューティング環境を含む、1つ若しくは複数の別個の物理構成要素若しくは媒体(例えば複数のCD、ディスク、又は他のストレージデバイス)とすることもできるか、又はそれらに含めることもできる。
本明細書において説明される動作は、1つ又は複数のコンピューター可読ストレージデバイス上に記憶されるか又は他のソースから受信されるデータに対するデータ処理装置によって実行される動作として実施することができる。「データ処理装置」、「プロセッサ」、「処理デバイス」、「コンピューティングデバイス」という用語は、データを処理するための全ての種類の装置、デバイス及び機械を包含することができ、これには、例として、プログラム可能プロセッサ、コンピューター、システムオンチップ、又は上記のうちの複数のもの若しくはそれらの組合せが含まれる。装置は、数ある適切なオプションの中でも、汎用論理回路若しくは専用論理回路、例えば中央処理ユニット(CPU)、ブレード、特定用途向け集積回路(ASIC)、又はフィールドプログラマブルゲートアレイ(FPGA)を含むことができる。いくつかのプロセッサ及びコンピューティングデバイスは単一のプロセッサとして説明され及び/又は示されてきたが、関連するサーバーの特定の需要に応じて、複数のプロセッサを使用することもできる。単一のプロセッサへの言及は、適宜、複数のプロセッサを含むことを意味する。一般に、プロセッサは命令を実行し、データを操作して或る特定の動作を実行する。装置は、ハードウェアに加えて、当該のコンピュータープログラムの実行環境を作成するコード、例えばプロセッサファームウェア、プロトコルスタック、データベース管理システム、オペレーティングシステム、クロスプラットフォームランタイム環境、仮想マシン、又はそれらのうちの1つ若しくは複数の組合せを構成するコードも含むことができる。装置及び実行環境は、ウェブサービス、分散コンピューティング及びグリッドコンピューティングインフラストラクチャー等の様々な異なるコンピューティングモデルインフラストラクチャーを実現することができる。
コンピュータープログラム(プログラム、ソフトウェア、ソフトウェアアプリケーション、スクリプト、モジュール、(ソフトウェア)ツール、(ソフトウェア)エンジン又はコードとしても知られる)は、コンパイラ型又はインタープリター型言語、宣言型又は手続き型言語を含む任意の形式のプログラミング言語で書くことができ、スタンドアローンプログラムとして、又はモジュール、コンポーネント、サブルーチン、オブジェクト、若しくはコンピューティング環境において用いるのに適した他のユニットとして配備することを含む任意の形式で配備することができる。例えば、コンピュータープログラムは、実行されると、少なくとも本明細書において説明される処理及び動作を実行するように動作可能な、有形媒体上のコンピューター可読命令、ファームウェア、有線の若しくはプログラムされたハードウェア、又はそれらの任意の組合せを含むことができる。コンピュータープログラムは、ファイルシステム内のファイルに対応し得るが、そうである必要はない。プログラムは、他のプログラム又はデータ(例えば、マークアップ言語文書に記憶される1つ又は複数のスクリプト)を保持するファイルの一部分に、又は当該プログラム専用の単一のファイルに、又は複数の連携ファイル(例えば1つ又は複数のモジュール、サブプログラム、又はコード部分を記憶する複数のファイル)に記憶することができる。コンピュータープログラムは、1つのコンピューター、又は1つのサイトに位置するか若しくは複数のサイトにわたって分散し、通信ネットワークによって相互接続された複数のコンピューター上で実行するように配備することができる。
プログラムは、様々なオブジェクト、方法、若しくは他のプロセスを通じて様々な特徴及び機能を実施する個々のモジュールとして実施することができるか、又はそうではなく、適宜、複数のサブモジュール、第三者サービス、コンポーネント、ライブラリ等を含むことができる。逆に、様々なコンポーネントの特徴及び機能を、適宜単一のコンポーネントに組み合わせることができる。或る特定の事例では、プログラム及びソフトウェアシステムは複合的にホスティングされるアプリケーションとして実装することができる。例えば、複合アプリケーションの一部分をエンタープライズJava(登録商標)Bean(EJB)として実装することができるか、又は設計時間コンポーネントが、数ある中でもJ2EE(Java(登録商標)2プラットフォーム、エンタープライズ版)、ABAP(発展型ビジネスアプリケーションプログラミング)オブジェクト、又はマイクロソフトの.NET等の様々なプラットフォーム内にランタイム実装を生成する機能を有することができる。加えて、アプリケーションはネットワークを介して(例えばインターネットを通じて)アクセス及び実行されるウェブベースのアプリケーションを表すことができる。さらに、特定のホスティングされるアプリケーション又はサービスに関連付けられる1つ又は複数のプロセスは、遠隔で記憶、参照又は実行することができる。例えば、特定のホスティングされるアプリケーション又はサービスの一部は、遠隔で呼び出されたアプリケーションと関連付けられたウェブサービスとすることができる一方、ホスティングされるアプリケーションの別の部分は、遠隔クライアントで処理するようにまとめられたインターフェースオブジェクト又はエージェントとすることができる。さらに、本開示の範囲から逸脱することなく、ホスティングされるアプリケーション及びソフトウェアサービスのうちの任意のもの又は全てを、別のソフトウェアモジュール又は企業向けアプリケーション(図示されない)の子モジュール又はサブモジュールとすることができる。またさらに、ホスティングされるアプリケーションの一部分は、機能しているユーザーによって、アプリケーションをホスティングしているサーバーにおいて直接、及びクライアントにおいて遠隔で実行することができる。
本明細書において説明されるプロセス及び論理フローは、入力データに対し動作して出力を生成することによって動作を実行するように1つ又は複数のコンピュータープログラムを実行する、1つ又は複数のプログラム可能なプロセッサによって実行することができる。プロセス及び論理フローは、専用論理回路、例えばFPGA(フィールドプログラマブルゲートアレイ)又はASIC(特定用途向け集積回路)によって実行することができ、装置をこの専用論理回路として実装することもできる。
コンピュータープログラムの実行に適したプロセッサは、例として、汎用マイクロプロセッサ及び専用マイクロプロセッサの双方、並びに任意の種類のデジタルコンピューターの任意の1つ又は複数のプロセッサを含む。一般に、プロセッサは、読取り専用メモリ若しくはランダムアクセスメモリ又はその双方から命令及びデータを受信する。コンピューターの重要な要素は、命令に従って動作を実行するプロセッサ、及び命令及びデータを記憶する1つ又は複数のメモリデバイスである。一般に、コンピューターは、データを記憶する1つ又は複数のマスストレージデバイス、例えば磁気ディスク、光磁気ディスク若しくは光ディスクも含むか、又はそれらからデータを受信するか若しくはそれらにデータを転送するか若しくは双方を行うようにそれらに動作可能に結合される。しかしながら、コンピューターはそのようなデバイスを有する必要はない。さらに、コンピューターは別のデバイス、例えば、いくつか例を挙げると、移動電話、携帯情報端末(PDA)、タブレットコンピューター、モバイルオーディオ又はビデオプレーヤー、ゲームコンソール、グローバルポジショニングシステム(GPS)受信機、又はポータブルストレージデバイス(例えば、ユニバーサルシリアルバス(USB)フラッシュドライブ)に埋め込むことができる。コンピュータープログラム命令及びデータを記憶するのに適したデバイスは、例として、半導体メモリデバイス、例えばEPROM、EEPROM及びフラッシュメモリデバイス;磁気ディスク、例えば内部ハードディスク又は取り外し可能ディスク;光磁気ディスク;並びにCD ROM及びDVD−ROMディスクを含む、全ての形態の不揮発性メモリ、媒体及びメモリデバイスを含む。プロセッサ及びメモリは、専用論理回路によって補うか、又は専用論理回路に組み込むことができる。
ユーザーとのインタラクションを提供するために、本明細書に記載される主題の実施形態は、情報をユーザーに表示する表示デバイス、例えばCRT(陰極線管)又はLCD(液晶ディスプレイ)モニターと、ユーザーがコンピューターに入力を提供することができるキーボード及びポインティングデバイス、例えばマウス又はトラックボールとを有するコンピューター上で実施することができる。ユーザーとのインタラクションを提供する他の種類のデバイスを用いることもできる。例えば、ユーザーに提供されるフィードバックは、任意の形態の感覚フィードバック、例えば視覚フィードバック、聴覚フィードバック又は触覚フィードバックとすることができ、ユーザーからの入力は、音響入力、音声入力又は触覚入力を含む任意の形態で受信することができる。加えて、コンピューターは、ユーザーによって用いられる遠隔デバイスを含むデバイスに文書を送信し、そのデバイスから文書を受信することによってユーザーとインタラクトすることができる。
本明細書において説明される主題の実施形態はコンピューティングシステムにおいて実施することができ、このコンピューティングシステムは、例えばデータサーバーとしてバックエンドコンポーネントを含むか、又はミドルウェアコンポーネント、例えばアプリケーションサーバーを含むか、又はフロントエンドコンポーネント、例えば、ユーザーが本明細書において説明される主題の実施態様とインタラクトすることができるグラフィカルユーザーインターフェース又はウェブブラウザーを有するクライアントコンピューターを含むか、又は1以上のそのようなバックエンドコンポーネント、ミドルウェアコンポーネント若しくはフロントエンドコンポーネントの任意の組合せを含む。システムの構成要素は任意の形態又は媒体のデジタルデータ通信、例えば通信ネットワークによって相互接続することができる。通信ネットワークの例には、システム内の様々なコンピューティングコンポーネント間の通信を容易にするように動作可能な、任意の1つ又は複数の内部ネットワーク若しくは外部ネットワーク、サブネットワーク、又はそれらの組合せが含まれる。ネットワークは、例えば、インターネットプロトコル(IP)パケット、フレームリレーのフレーム、非同期転送モード(ATM)セル、音声、ビデオ、データ、及び他の適切な情報をネットワークアドレス間で通信することができる。ネットワークは、1つ又は複数のローカルエリアネットワーク(LAN)、無線アクセスネットワーク(RAN)、メトロポリタンエリアネットワーク(MAN)、広域ネットワーク(WAN)、インターネットの全て又は一部分、ピアツーピアネットワーク(例えばアドホックピアツーピアネットワーク)、及び/又は1つ若しくは複数のロケーションにおける任意の他の1つ若しくは複数の通信システムも含むことができる。
コンピューティングシステムは、クライアント及びサーバーを備えることができる。クライアント及びサーバーは、一般に互いから遠隔にあり、通常、通信ネットワークを通じてインタラクトする。クライアント及びサーバーの関係は、それぞれのコンピューター上で実行され、互いにクライアント−サーバーの関係を有するコンピュータープログラムによって生じる。いくつかの実施形態では、サーバーがデータ(例えばHTMLページ)をクライアントデバイスに(例えば、クライアントデバイスとインタラクトしているユーザーにデータを表示し、そのユーザーからユーザー入力を受信する目的で)送信する。クライアントデバイスにおいて生成されるデータ(例えばユーザーインタラクションの結果)をサーバーにおいてクライアントデバイスから受信することができる。
本明細書は多くの特定の実施態様の詳細を含むが、これらは、いかなる発明又は特許請求することができるものの範囲を限定するものと解釈されるべきでなく、特定の発明の特定の実施形態に固有の特徴の説明であると解釈されるべきである。別個の実施形態の文脈で本明細書において説明される或る特定の特徴は、組み合せて単一の実施形態において実施することもできる。逆に、単一の実施形態の文脈で説明された様々な特徴も、複数の実施形態において別個に、又は任意の適切な部分的組合せで実施することができる。さらに、特徴は或る特定の組合せで機能するものとして上記で説明された場合があり、そのように最初に特許請求される場合さえあるが、特許請求される組合せからの1つ又は複数の特徴は、場合によってはその組合せから削除することができ、特許請求される組合せは、部分的組合せ又は部分的組合せの変形を対象とすることができる。
同様に、動作は図面において特定の順序で示されるが、これは、所望の結果を達成するために、そのような動作が示される特定の順序又は連続した順序で実行されること、又は全ての示される動作が実行されることを必要とするものとして理解されるべきではない。或る特定の環境では、マルチタスク及び並行処理が有利である場合がある。さらに、上記で説明した実施形態における様々なシステム構成要素の分離は、そのような分離を全ての実施形態において必要とすると理解されるべきでなく、説明されるプログラムコンポーネント及びシステムは、一般に、単一のソフトウェア製品に一緒に統合するか、又は複数のソフトウェア製品にパッケージ化することができることが理解されるべきである。
このように、主題の特定の実施形態が説明された。他の実施形態も添付の特許請求の範囲の範囲内にある。場合によっては、特許請求の範囲において挙げられる動作を異なる順序で実行し、依然として所望の結果を達成することができる。加えて、添付の図面に示されるプロセスは、所望の結果を達成するために、必ずしも示される特定の順序又は連続した順序を必要としない。

Claims (25)

  1. コンピューター表示デバイス上に提示するコンピューティングシステムセキュリティダッシュボードを提供することであって、前記コンピューティングシステムセキュリティダッシュボードは複数のセキュリティビューペインを含み、各セキュリティビューペインは、展開したとき、特定のコンピューティングシステムのセキュリティ状態のそれぞれの視覚化を提示し、少なくとも1つの特定のセキュリティビューペインは、展開したときに前記特定のセキュリティビューペインを用いて提示されるセキュリティ状態の特定の視覚化の少なくとも一部分を隠すように折り畳まれ、前記特定のセキュリティビューペインは、折り畳まれたとき、展開したときよりも前記コンピューティングシステムセキュリティダッシュボードの小さなエリアを占有し、少なくとも折り畳まれたとき、前記特定の視覚化において特定される前記特定のセキュリティ状態の少なくとも一部分を要約する特定の視覚インジケーターを提示する段階と、
    前記折り畳まれた特定のセキュリティビューペインのエリアが展開されて前記特定の視覚化を提示することを促す、前記特定のセキュリティビューペインとのユーザーインタラクションを特定する段階と
    を備える、方法。
  2. 前記特定の視覚インジケーターは、前記特定の視覚化における特定のセキュリティ状態の表現を特定する、請求項1に記載の方法。
  3. 前記特定のセキュリティ状態は、少なくとも1つのセキュリティツールによって検出された重大なセキュリティイベント、異常、脆弱性又は脅威のうちの少なくとも1つである、請求項2に記載の方法。
  4. 前記特定の視覚インジケーターはストップライトインジケーターであり、少なくとも1つのネガティブなセキュリティ状態の検出の場合に赤で提示され、少なくとも1つの検出されたネガティブなセキュリティ状態が存在しない場合に緑で提示される、請求項2または3に記載の方法。
  5. 前記特定の視覚インジケーターは、前記特定のコンピューティングシステム内に少なくとも1つのネガティブなセキュリティ状態が存在しないことを特定する、請求項1から4のいずれか1項に記載の方法。
  6. 前記特定のセキュリティビューペインの前記特定の視覚化は、特定のセキュリティ状態のインタラクティブな視覚化を含む、請求項1から5のいずれか1項に記載の方法。
  7. ユーザーによる前記特定の視覚化とのインタラクションによって、前記特定のセキュリティ状態の別の視覚化が前記特定のセキュリティビューペイン内に提示される、請求項6に記載の方法。
  8. 前記特定の視覚化は、第1の抽出レベルにおける前記特定のセキュリティ状態を表し、前記別の視覚化は、第2の抽出レベルにおける前記特定のセキュリティ状態を表す、請求項7に記載の方法。
  9. 前記特定の視覚化とのインタラクションは、特定のセキュリティタスクの実行に関連するユーザー入力を含む、請求項6から8のいずれか1項に記載の方法。
  10. 前記特定の視覚化とのインタラクションによって、少なくとも1つのインターフェースが前記特定のセキュリティビューペインをポピュレートし、前記少なくとも1つのインターフェースは前記ユーザー入力を受信する、請求項9に記載の方法。
  11. 前記コンピューティングシステムセキュリティダッシュボード内に含まれる複数の前記セキュリティビューペインは展開状態にある、請求項1から10のいずれか1項に記載の方法。
  12. 前記コンピューティングシステムセキュリティダッシュボード内に含まれる複数の前記セキュリティビューペインは折り畳み状態にある、請求項1から11のいずれか1項に記載の方法。
  13. 折り畳まれた前記複数のセキュリティビューペイン内の各セキュリティビューペインは、対応する前記セキュリティビューペインの視覚化において特定される前記特定のセキュリティ状態の少なくとも一部分を要約するそれぞれの視覚インジケーターを含む、請求項12に記載の方法。
  14. 各視覚インジケーターは、前記対応するセキュリティビューペインの視覚化において用いられる視覚化技法を模倣する、請求項13に記載の方法。
  15. 前記折り畳まれた複数のセキュリティビューペインの少なくとも1つの視覚インジケーターは、前記特定の視覚インジケーターと異なるタイプである、請求項14に記載の方法。
  16. 前記複数のセキュリティビューペインは、1組の利用可能なセキュリティビューペインからユーザーが選択したセキュリティビューペインの部分組を含む、請求項1から15のいずれか1項に記載の方法。
  17. 前記特定のセキュリティビューペインとのユーザーインタラクションを特定する段階と、
    前記ユーザーインタラクションに基づいて、前記複数のセキュリティビューペインのうち少なくとも1つの他のセキュリティビューペインと相対的な前記特定のセキュリティビューペインの位置決めを変更する段階と
    を更に備える、請求項1から16のいずれか1項に記載の方法。
  18. 前記特定のセキュリティビューペインの前記位置決めを変更することによって、前記複数のセキュリティビューペインのうち少なくとも1つの他のセキュリティビューペインが、前記特定のセキュリティビューペインの前記位置決めの前記変更に適応するように再位置決めされる、請求項17に記載の方法。
  19. 前記ユーザーインタラクションは、前記特定のセキュリティビューペインを前記コンピューティングシステムセキュリティダッシュボード内に含まれる主要ビューエリアに移し、セキュリティビューペインを前記主要ビューエリア内に位置決めすることによって、前記セキュリティビューペインは水平に展開する、請求項17または18に記載の方法。
  20. 前記主要ビューエリアは、前記コンピューティングシステムセキュリティダッシュボードの上端に実質的に近い位置を占有する、請求項19に記載の方法。
  21. 前記主要ビューエリアは、少なくとも1つのセキュリティビューペインによって占有されていないとき、折り畳まれる、請求項19または20に記載の方法。
  22. 実行されるコードを含む非一時的媒体において符号化されるロジックであって、プロセッサによって実行されると、
    コンピューター表示デバイス上に提示するコンピューティングシステムセキュリティダッシュボードを提供する手順であって、前記コンピューティングシステムセキュリティダッシュボードは複数のセキュリティビューペインを含み、各セキュリティビューペインは、展開したとき、特定のコンピューティングシステムのセキュリティ状態のそれぞれの視覚化を提示し、少なくとも1つの特定のセキュリティビューペインは、展開したときに前記特定のセキュリティビューペインを用いて提示されるセキュリティ状態の特定の視覚化の少なくとも一部分を隠すように折り畳まれ、前記特定のセキュリティビューペインは、折り畳まれたとき、展開したときよりも前記コンピューティングシステムセキュリティダッシュボードの小さなエリアを占有し、少なくとも折り畳まれたとき、前記特定の視覚化において特定される前記特定のセキュリティ状態の少なくとも一部分を要約する特定の視覚インジケーターを提示する手順と、
    前記折り畳まれた特定のセキュリティビューペインのエリアが展開されて前記特定の視覚化を提示することを促す、前記特定のセキュリティビューペインとのユーザーインタラクションを特定する手順と
    を備える動作を実行するように動作可能である、実行されるコードを含む非一時的媒体に符号化されるロジック。
  23. 少なくとも1つのプロセッサデバイスと、
    少なくとも1つの記憶素子と、
    ダッシュボードエンジンと
    を備え、
    前記ダッシュボードエンジンは前記少なくとも1つのプロセッサデバイスによって実行されると、
    コンピューター表示デバイス上に提示するコンピューティングシステムセキュリティダッシュボードを提供し、なお、前記コンピューティングシステムセキュリティダッシュボードは複数のセキュリティビューペインを含み、各セキュリティビューペインは、展開したとき、特定のコンピューティングシステムのセキュリティ状態のそれぞれの視覚化を提示し、少なくとも1つの特定のセキュリティビューペインは、展開したときに前記特定のセキュリティビューペインを用いて提示されるセキュリティ状態の特定の視覚化の少なくとも一部分を隠すように折り畳まれ、前記特定のセキュリティビューペインは、折り畳まれたとき、展開したときよりも前記コンピューティングシステムセキュリティダッシュボードの小さなボードエリアを占有し、少なくとも折り畳まれたとき、前記特定の視覚化において特定される前記特定のセキュリティ状態の少なくとも一部分を要約する特定の視覚インジケーターを提示し、
    前記折り畳まれた特定のセキュリティビューペインのエリアが展開されて前記特定の視覚化を提示することを促す、前記特定のセキュリティビューペインとのユーザーインタラクションを特定する、システム。
  24. 前記ダッシュボードエンジンは更に、前記コンピューティングシステムセキュリティダッシュボード内に主要ビューエリアを提供し、ユーザーが1つ又は複数のセキュリティビューペインを前記主要ビューエリア内に位置決めすることによって、前記主要ビューエリア内に位置決めされた前記1つ又は複数のセキュリティビューペインは水平に展開する、請求項23に記載のシステム。
  25. 前記ダッシュボードエンジンは、1つ又は複数のセキュリティタスクを実行する1つ又は複数のセキュリティツールとインターフェースし、前記ダッシュボードエンジンは更に、ユーザーが前記特定のセキュリティビューペインを介して前記1つ又は複数のセキュリティタスクを開始することを可能にする、請求項23または24に記載のシステム。
JP2014529903A 2011-09-07 2012-09-07 コンピュータシステムセキュリティダッシュボード Active JP5869676B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161531936P 2011-09-07 2011-09-07
US61/531,936 2011-09-07
US13/340,010 US10031646B2 (en) 2011-09-07 2011-12-29 Computer system security dashboard
US13/340,010 2011-12-29
PCT/US2012/054192 WO2013036784A1 (en) 2011-09-07 2012-09-07 Computer system security dashboard

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016002076A Division JP6216931B2 (ja) 2011-09-07 2016-01-07 コンピュータシステムセキュリティダッシュボード

Publications (2)

Publication Number Publication Date
JP2014531652A true JP2014531652A (ja) 2014-11-27
JP5869676B2 JP5869676B2 (ja) 2016-02-24

Family

ID=47754126

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014529903A Active JP5869676B2 (ja) 2011-09-07 2012-09-07 コンピュータシステムセキュリティダッシュボード
JP2016002076A Active JP6216931B2 (ja) 2011-09-07 2016-01-07 コンピュータシステムセキュリティダッシュボード

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2016002076A Active JP6216931B2 (ja) 2011-09-07 2016-01-07 コンピュータシステムセキュリティダッシュボード

Country Status (6)

Country Link
US (1) US10031646B2 (ja)
EP (1) EP2754080A4 (ja)
JP (2) JP5869676B2 (ja)
KR (1) KR101666417B1 (ja)
CN (1) CN103917976B (ja)
WO (1) WO2013036784A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10528369B2 (en) 2016-05-10 2020-01-07 Lsis Co., Ltd. SCADA system capable of efficiently configuring windows in a screen area
JP6664564B1 (ja) * 2019-02-06 2020-03-13 三菱電機株式会社 情報技術活用評価装置、情報技術活用評価システムおよび情報技術活用評価方法
JP2020057103A (ja) * 2018-09-28 2020-04-09 株式会社リコー 情報処理システム、情報処理装置、レポート出力方法及びプログラム
US12026986B2 (en) 2018-07-30 2024-07-02 Denso Corporation Center device, identification result display system for vehicle state, non-transitory tangible computer readable storage medium, and identification result transmission method for vehicle state

Families Citing this family (144)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8930331B2 (en) 2007-02-21 2015-01-06 Palantir Technologies Providing unique views of data based on changes or rules
US9383911B2 (en) 2008-09-15 2016-07-05 Palantir Technologies, Inc. Modal-less interface enhancements
US8819208B2 (en) 2010-03-05 2014-08-26 Solidfire, Inc. Data deletion in a distributed data storage system
US10621585B2 (en) 2010-11-29 2020-04-14 Biocatch Ltd. Contextual mapping of web-pages, and generation of fraud-relatedness score-values
US10949514B2 (en) 2010-11-29 2021-03-16 Biocatch Ltd. Device, system, and method of differentiating among users based on detection of hardware components
US10728761B2 (en) 2010-11-29 2020-07-28 Biocatch Ltd. Method, device, and system of detecting a lie of a user who inputs data
US11223619B2 (en) 2010-11-29 2022-01-11 Biocatch Ltd. Device, system, and method of user authentication based on user-specific characteristics of task performance
US20190158535A1 (en) * 2017-11-21 2019-05-23 Biocatch Ltd. Device, System, and Method of Detecting Vishing Attacks
US20240080339A1 (en) * 2010-11-29 2024-03-07 Biocatch Ltd. Device, System, and Method of Detecting Vishing Attacks
US10834590B2 (en) 2010-11-29 2020-11-10 Biocatch Ltd. Method, device, and system of differentiating between a cyber-attacker and a legitimate user
US10897482B2 (en) * 2010-11-29 2021-01-19 Biocatch Ltd. Method, device, and system of back-coloring, forward-coloring, and fraud detection
US10069837B2 (en) 2015-07-09 2018-09-04 Biocatch Ltd. Detection of proxy server
US10917431B2 (en) 2010-11-29 2021-02-09 Biocatch Ltd. System, method, and device of authenticating a user based on selfie image or selfie video
US11210674B2 (en) 2010-11-29 2021-12-28 Biocatch Ltd. Method, device, and system of detecting mule accounts and accounts used for money laundering
US9547693B1 (en) 2011-06-23 2017-01-17 Palantir Technologies Inc. Periodic database search manager for multiple data sources
US9092482B2 (en) 2013-03-14 2015-07-28 Palantir Technologies, Inc. Fair scheduling for mixed-query loads
US8799240B2 (en) 2011-06-23 2014-08-05 Palantir Technologies, Inc. System and method for investigating large amounts of data
US20130014058A1 (en) * 2011-07-07 2013-01-10 Gallagher Group Limited Security System
US8732574B2 (en) 2011-08-25 2014-05-20 Palantir Technologies, Inc. System and method for parameterizing documents for automatic workflow generation
US8504542B2 (en) 2011-09-02 2013-08-06 Palantir Technologies, Inc. Multi-row transactions
US10031646B2 (en) 2011-09-07 2018-07-24 Mcafee, Llc Computer system security dashboard
US9838269B2 (en) 2011-12-27 2017-12-05 Netapp, Inc. Proportional quality of service based on client usage and system metrics
US9054992B2 (en) 2011-12-27 2015-06-09 Solidfire, Inc. Quality of service policy sets
US9430123B2 (en) * 2012-10-09 2016-08-30 Sap Se Triggering a refresh of displayed content on a mobile device
US9348677B2 (en) 2012-10-22 2016-05-24 Palantir Technologies Inc. System and method for batch evaluation programs
US9123086B1 (en) 2013-01-31 2015-09-01 Palantir Technologies, Inc. Automatically generating event objects from images
US10187269B2 (en) * 2013-03-07 2019-01-22 Brocade Communications Systems LLC Minimized display of monitored events with live severity level and count indications
USD747339S1 (en) * 2013-03-13 2016-01-12 Samsung Electronics Co., Ltd. Display screen or portion thereof with graphical user interface
US10037314B2 (en) 2013-03-14 2018-07-31 Palantir Technologies, Inc. Mobile reports
US10275778B1 (en) 2013-03-15 2019-04-30 Palantir Technologies Inc. Systems and user interfaces for dynamic and interactive investigation based on automatic malfeasance clustering of related data in various data structures
US8909656B2 (en) 2013-03-15 2014-12-09 Palantir Technologies Inc. Filter chains with associated multipath views for exploring large data sets
US9965937B2 (en) 2013-03-15 2018-05-08 Palantir Technologies Inc. External malware data item clustering and analysis
US8855999B1 (en) 2013-03-15 2014-10-07 Palantir Technologies Inc. Method and system for generating a parser and parsing complex data
US8903717B2 (en) 2013-03-15 2014-12-02 Palantir Technologies Inc. Method and system for generating a parser and parsing complex data
US8788405B1 (en) 2013-03-15 2014-07-22 Palantir Technologies, Inc. Generating data clusters with customizable analysis strategies
US8917274B2 (en) 2013-03-15 2014-12-23 Palantir Technologies Inc. Event matrix based on integrated data
US8868486B2 (en) 2013-03-15 2014-10-21 Palantir Technologies Inc. Time-sensitive cube
US8937619B2 (en) 2013-03-15 2015-01-20 Palantir Technologies Inc. Generating an object time series from data objects
US8930897B2 (en) 2013-03-15 2015-01-06 Palantir Technologies Inc. Data integration tool
US9547417B2 (en) * 2013-03-29 2017-01-17 Deere & Company Retracting shortcut bars, status shortcuts and edit run page sets
US8799799B1 (en) 2013-05-07 2014-08-05 Palantir Technologies Inc. Interactive geospatial map
CN104346231B (zh) 2013-07-30 2018-06-29 商业对象软件有限公司 仪表板性能分析器
US9223773B2 (en) 2013-08-08 2015-12-29 Palatir Technologies Inc. Template system for custom document generation
US9335897B2 (en) 2013-08-08 2016-05-10 Palantir Technologies Inc. Long click display of a context menu
US8713467B1 (en) 2013-08-09 2014-04-29 Palantir Technologies, Inc. Context-sensitive views
US9785317B2 (en) 2013-09-24 2017-10-10 Palantir Technologies Inc. Presentation and analysis of user interaction data
US8938686B1 (en) 2013-10-03 2015-01-20 Palantir Technologies Inc. Systems and methods for analyzing performance of an entity
US8812960B1 (en) 2013-10-07 2014-08-19 Palantir Technologies Inc. Cohort-based presentation of user interaction data
US8924872B1 (en) * 2013-10-18 2014-12-30 Palantir Technologies Inc. Overview user interface of emergency call data of a law enforcement agency
US9116975B2 (en) 2013-10-18 2015-08-25 Palantir Technologies Inc. Systems and user interfaces for dynamic and interactive simultaneous querying of multiple data stores
US9021384B1 (en) 2013-11-04 2015-04-28 Palantir Technologies Inc. Interactive vehicle information map
US8868537B1 (en) 2013-11-11 2014-10-21 Palantir Technologies, Inc. Simple web search
US9105000B1 (en) 2013-12-10 2015-08-11 Palantir Technologies Inc. Aggregating data from a plurality of data sources
US10025834B2 (en) 2013-12-16 2018-07-17 Palantir Technologies Inc. Methods and systems for analyzing entity performance
US9552615B2 (en) 2013-12-20 2017-01-24 Palantir Technologies Inc. Automated database analysis to detect malfeasance
US10356032B2 (en) 2013-12-26 2019-07-16 Palantir Technologies Inc. System and method for detecting confidential information emails
US9043696B1 (en) 2014-01-03 2015-05-26 Palantir Technologies Inc. Systems and methods for visual definition of data associations
US8832832B1 (en) 2014-01-03 2014-09-09 Palantir Technologies Inc. IP reputation
US9009827B1 (en) 2014-02-20 2015-04-14 Palantir Technologies Inc. Security sharing system
US9483162B2 (en) 2014-02-20 2016-11-01 Palantir Technologies Inc. Relationship visualizations
US20150244795A1 (en) 2014-02-21 2015-08-27 Solidfire, Inc. Data syncing in a distributed system
US9727376B1 (en) 2014-03-04 2017-08-08 Palantir Technologies, Inc. Mobile tasks
US8935201B1 (en) 2014-03-18 2015-01-13 Palantir Technologies Inc. Determining and extracting changed data from a data source
US9836580B2 (en) 2014-03-21 2017-12-05 Palantir Technologies Inc. Provider portal
US9857958B2 (en) 2014-04-28 2018-01-02 Palantir Technologies Inc. Systems and user interfaces for dynamic and interactive access of, investigation of, and analysis of data objects stored in one or more databases
US9009171B1 (en) 2014-05-02 2015-04-14 Palantir Technologies Inc. Systems and methods for active column filtering
US9535974B1 (en) 2014-06-30 2017-01-03 Palantir Technologies Inc. Systems and methods for identifying key phrase clusters within documents
US9619557B2 (en) 2014-06-30 2017-04-11 Palantir Technologies, Inc. Systems and methods for key phrase characterization of documents
US9785773B2 (en) 2014-07-03 2017-10-10 Palantir Technologies Inc. Malware data item analysis
US9021260B1 (en) 2014-07-03 2015-04-28 Palantir Technologies Inc. Malware data item analysis
US10572496B1 (en) 2014-07-03 2020-02-25 Palantir Technologies Inc. Distributed workflow system and database with access controls for city resiliency
US9256664B2 (en) 2014-07-03 2016-02-09 Palantir Technologies Inc. System and method for news events detection and visualization
US9202249B1 (en) 2014-07-03 2015-12-01 Palantir Technologies Inc. Data item clustering and analysis
US9454281B2 (en) 2014-09-03 2016-09-27 Palantir Technologies Inc. System for providing dynamic linked panels in user interface
US10133511B2 (en) 2014-09-12 2018-11-20 Netapp, Inc Optimized segment cleaning technique
US9767172B2 (en) 2014-10-03 2017-09-19 Palantir Technologies Inc. Data aggregation and analysis system
US9501851B2 (en) 2014-10-03 2016-11-22 Palantir Technologies Inc. Time-series analysis system
US9785328B2 (en) 2014-10-06 2017-10-10 Palantir Technologies Inc. Presentation of multivariate data on a graphical user interface of a computing system
US9984133B2 (en) 2014-10-16 2018-05-29 Palantir Technologies Inc. Schematic and database linking system
US20160112278A1 (en) * 2014-10-18 2016-04-21 Brocade Communications Systems, Inc. Dashboard summary indicators
US20160112294A1 (en) * 2014-10-18 2016-04-21 Brocade Communications Systems, Inc. Follow me dashboards
US9229952B1 (en) 2014-11-05 2016-01-05 Palantir Technologies, Inc. History preserving data pipeline system and method
US9043894B1 (en) 2014-11-06 2015-05-26 Palantir Technologies Inc. Malicious software detection in a computing system
US9836229B2 (en) 2014-11-18 2017-12-05 Netapp, Inc. N-way merge technique for updating volume metadata in a storage I/O stack
US10552994B2 (en) 2014-12-22 2020-02-04 Palantir Technologies Inc. Systems and interactive user interfaces for dynamic retrieval, analysis, and triage of data items
US9348920B1 (en) 2014-12-22 2016-05-24 Palantir Technologies Inc. Concept indexing among database of documents using machine learning techniques
US10362133B1 (en) 2014-12-22 2019-07-23 Palantir Technologies Inc. Communication data processing architecture
US9367872B1 (en) 2014-12-22 2016-06-14 Palantir Technologies Inc. Systems and user interfaces for dynamic and interactive investigation of bad actor behavior based on automatic clustering of related data in various data structures
US9335911B1 (en) 2014-12-29 2016-05-10 Palantir Technologies Inc. Interactive user interface for dynamic data analysis exploration and query processing
US9870205B1 (en) 2014-12-29 2018-01-16 Palantir Technologies Inc. Storing logical units of program code generated using a dynamic programming notebook user interface
US9817563B1 (en) 2014-12-29 2017-11-14 Palantir Technologies Inc. System and method of generating data points from one or more data stores of data items for chart creation and manipulation
US10372879B2 (en) 2014-12-31 2019-08-06 Palantir Technologies Inc. Medical claims lead summary report generation
US11302426B1 (en) 2015-01-02 2022-04-12 Palantir Technologies Inc. Unified data interface and system
US10387834B2 (en) 2015-01-21 2019-08-20 Palantir Technologies Inc. Systems and methods for accessing and storing snapshots of a remote application in a document
US9727560B2 (en) 2015-02-25 2017-08-08 Palantir Technologies Inc. Systems and methods for organizing and identifying documents via hierarchies and dimensions of tags
US9891808B2 (en) 2015-03-16 2018-02-13 Palantir Technologies Inc. Interactive user interfaces for location-based data analysis
US9886467B2 (en) 2015-03-19 2018-02-06 Plantir Technologies Inc. System and method for comparing and visualizing data entities and data entity series
US9762460B2 (en) * 2015-03-24 2017-09-12 Netapp, Inc. Providing continuous context for operational information of a storage system
US10209867B1 (en) * 2015-05-15 2019-02-19 Jordan M. Becker Electronic documentation integration and viewing system
US10628834B1 (en) 2015-06-16 2020-04-21 Palantir Technologies Inc. Fraud lead detection system for efficiently processing database-stored data and automatically generating natural language explanatory information of system results for display in interactive user interfaces
GB2539705B (en) 2015-06-25 2017-10-25 Aimbrain Solutions Ltd Conditional behavioural biometrics
US9418337B1 (en) 2015-07-21 2016-08-16 Palantir Technologies Inc. Systems and models for data analytics
US9454785B1 (en) 2015-07-30 2016-09-27 Palantir Technologies Inc. Systems and user interfaces for holistic, data-driven investigation of bad actor behavior based on clustering and scoring of related data
US9996595B2 (en) 2015-08-03 2018-06-12 Palantir Technologies, Inc. Providing full data provenance visualization for versioned datasets
US9456000B1 (en) 2015-08-06 2016-09-27 Palantir Technologies Inc. Systems, methods, user interfaces, and computer-readable media for investigating potential malicious communications
US9600146B2 (en) 2015-08-17 2017-03-21 Palantir Technologies Inc. Interactive geospatial map
US10489391B1 (en) 2015-08-17 2019-11-26 Palantir Technologies Inc. Systems and methods for grouping and enriching data items accessed from one or more databases for presentation in a user interface
US10102369B2 (en) 2015-08-19 2018-10-16 Palantir Technologies Inc. Checkout system executable code monitoring, and user account compromise determination system
US10853378B1 (en) 2015-08-25 2020-12-01 Palantir Technologies Inc. Electronic note management via a connected entity graph
US11150917B2 (en) 2015-08-26 2021-10-19 Palantir Technologies Inc. System for data aggregation and analysis of data from a plurality of data sources
US9485265B1 (en) 2015-08-28 2016-11-01 Palantir Technologies Inc. Malicious activity detection system capable of efficiently processing data accessed from databases and generating alerts for display in interactive user interfaces
US9699205B2 (en) 2015-08-31 2017-07-04 Splunk Inc. Network security system
US10706434B1 (en) 2015-09-01 2020-07-07 Palantir Technologies Inc. Methods and systems for determining location information
US9576015B1 (en) 2015-09-09 2017-02-21 Palantir Technologies, Inc. Domain-specific language for dataset transformations
US10296617B1 (en) 2015-10-05 2019-05-21 Palantir Technologies Inc. Searches of highly structured data
US9542446B1 (en) 2015-12-17 2017-01-10 Palantir Technologies, Inc. Automatic generation of composite datasets based on hierarchical fields
US9823818B1 (en) 2015-12-29 2017-11-21 Palantir Technologies Inc. Systems and interactive user interfaces for automatic generation of temporal representation of data objects
US10089289B2 (en) 2015-12-29 2018-10-02 Palantir Technologies Inc. Real-time document annotation
US9612723B1 (en) 2015-12-30 2017-04-04 Palantir Technologies Inc. Composite graphical interface with shareable data-objects
US10698938B2 (en) 2016-03-18 2020-06-30 Palantir Technologies Inc. Systems and methods for organizing and identifying documents via hierarchies and dimensions of tags
US10929022B2 (en) 2016-04-25 2021-02-23 Netapp. Inc. Space savings reporting for storage system supporting snapshot and clones
GB2552032B (en) 2016-07-08 2019-05-22 Aimbrain Solutions Ltd Step-up authentication
US10719188B2 (en) 2016-07-21 2020-07-21 Palantir Technologies Inc. Cached database and synchronization system for providing dynamic linked panels in user interface
US10324609B2 (en) 2016-07-21 2019-06-18 Palantir Technologies Inc. System for providing dynamic linked panels in user interface
US10437840B1 (en) 2016-08-19 2019-10-08 Palantir Technologies Inc. Focused probabilistic entity resolution from multiple data sources
US10642763B2 (en) 2016-09-20 2020-05-05 Netapp, Inc. Quality of service policy sets
US10318630B1 (en) 2016-11-21 2019-06-11 Palantir Technologies Inc. Analysis of large bodies of textual data
US10460602B1 (en) 2016-12-28 2019-10-29 Palantir Technologies Inc. Interactive vehicle information mapping system
US10956406B2 (en) 2017-06-12 2021-03-23 Palantir Technologies Inc. Propagated deletion of database records and derived data
US10403011B1 (en) 2017-07-18 2019-09-03 Palantir Technologies Inc. Passing system with an interactive user interface
USD848469S1 (en) * 2017-12-21 2019-05-14 State Farm Mutual Automobile Insurance Company Display screen or portion thereof with graphical user interface
US20230308472A1 (en) * 2018-02-20 2023-09-28 Darktrace Limited Autonomous email report generator
US11599369B1 (en) 2018-03-08 2023-03-07 Palantir Technologies Inc. Graphical user interface configuration system
US11057432B2 (en) * 2018-04-10 2021-07-06 Nutanix, Inc. Creation of security policies using a visual approach
US10754822B1 (en) 2018-04-18 2020-08-25 Palantir Technologies Inc. Systems and methods for ontology migration
US10885021B1 (en) 2018-05-02 2021-01-05 Palantir Technologies Inc. Interactive interpreter and graphical user interface
US11119630B1 (en) 2018-06-19 2021-09-14 Palantir Technologies Inc. Artificial intelligence assisted evaluations and user interface for same
JP2020095347A (ja) * 2018-12-10 2020-06-18 株式会社メルカリ 情報処理方法、情報処理装置、及びプログラム
US11640504B2 (en) 2019-05-17 2023-05-02 Samsung Electronics Co., Ltd. Electronic apparatus and controlling method thereof
KR102115992B1 (ko) 2020-02-06 2020-05-27 주식회사 이글루시큐리티 맞춤형 대시보드 제공 방법, 서버 및 프로그램
US11997125B2 (en) * 2020-02-24 2024-05-28 Strikeready Inc. Automated actions in a security platform
US11698845B2 (en) * 2020-03-20 2023-07-11 UncommonX Inc. Evaluation rating of a system or portion thereof
US11936662B2 (en) * 2020-08-26 2024-03-19 Avanan Inc. Unified security report and interface with multiple security layers
US11606353B2 (en) 2021-07-22 2023-03-14 Biocatch Ltd. System, device, and method of generating and utilizing one-time passwords

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007079947A (ja) * 2005-09-14 2007-03-29 Fuji Xerox Co Ltd 表示装置及びそれに用いるプログラム
US20080115218A1 (en) * 2006-11-10 2008-05-15 Microsoft Corporation Extensible framework for system security state reporting and remediation
JP2009516265A (ja) * 2005-11-14 2009-04-16 ソースファイア インコーポレイテッド ネットワークマップ属性を修正する方法およびシステム

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6073142A (en) 1997-06-23 2000-06-06 Park City Group Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments
US6008809A (en) * 1997-09-22 1999-12-28 International Business Machines Corporation Apparatus and method for viewing multiple windows within a dynamic window
US5987610A (en) 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
US6460050B1 (en) 1999-12-22 2002-10-01 Mark Raymond Pace Distributed content identification system
US7246370B2 (en) 2000-01-07 2007-07-17 Security, Inc. PDstudio design system and method
US8074256B2 (en) 2000-01-07 2011-12-06 Mcafee, Inc. Pdstudio design system and method
US6901519B1 (en) 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
US7552136B2 (en) * 2001-10-31 2009-06-23 International Business Machines Corporation Context management super tools and filter/sort model for aggregated display webpages
US7752301B1 (en) * 2003-01-23 2010-07-06 Gomez Acquisition Corporation System and interface for monitoring information technology assets
US7451488B2 (en) 2003-04-29 2008-11-11 Securify, Inc. Policy-based vulnerability assessment
US7370284B2 (en) * 2003-11-18 2008-05-06 Laszlo Systems, Inc. User interface for displaying multiple applications
US7657842B2 (en) * 2004-11-12 2010-02-02 Microsoft Corporation Sidebar tile free-arrangement
US20060117385A1 (en) 2004-11-30 2006-06-01 Mester Michael L Monitoring propagation protection within a network
US7665031B2 (en) * 2004-12-08 2010-02-16 Microsoft Corporation Method and system of taskbar button interfaces
US20070067735A1 (en) * 2005-09-16 2007-03-22 Kemper Independence Insurance Company Graphical user interface
US7954064B2 (en) 2005-10-27 2011-05-31 Apple Inc. Multiple dashboards
US10503342B2 (en) * 2006-08-04 2019-12-10 Apple Inc. User interface spaces
US7913292B2 (en) 2006-10-18 2011-03-22 Microsoft Corporation Identification and visualization of trusted user interface objects
US8584195B2 (en) 2006-11-08 2013-11-12 Mcafee, Inc Identities correlation infrastructure for passive network monitoring
US20080115081A1 (en) * 2006-11-09 2008-05-15 Microsoft Corporation Enhanced windows management feature
US8131562B2 (en) * 2006-11-24 2012-03-06 Compressus, Inc. System management dashboard
RU2494452C2 (ru) * 2008-02-26 2013-09-27 Конинклейке Филипс Электроникс, Н.В. Масштабно изменяемое субокно для центрального контрольного устройства
US8190734B2 (en) 2008-05-21 2012-05-29 Mcafee, Inc. System and method for network monitoring of internet protocol (IP) networks
US8060936B2 (en) 2008-10-21 2011-11-15 Lookout, Inc. Security status and information display system
US9189122B2 (en) 2009-02-27 2015-11-17 Microsoft Technology Licensing, Llc Toolbar dashboard functionality
WO2011001302A1 (en) * 2009-06-29 2011-01-06 Koninklijke Philips Electronics, N.V. Patient monitoring with automatic resizing of display sectors
US9110912B2 (en) * 2009-12-07 2015-08-18 Symantec Corporation Storage systems and methods
CN101739526B (zh) 2009-12-16 2012-04-18 北京佳讯飞鸿电气股份有限公司 一种面向服务体系的基于面向对象的权限管理方法
US8448221B2 (en) 2010-03-12 2013-05-21 Mcafee, Inc. System, method, and computer program product for displaying network events in terms of objects managed by a security appliance and/or a routing device
US8935743B2 (en) * 2011-01-27 2015-01-13 Sap Se Web service security cockpit
US9229626B2 (en) * 2011-02-07 2016-01-05 Symantec Corporation Notification management
US9160630B2 (en) * 2011-06-07 2015-10-13 Vmware, Inc. Network connectivity and security visualization
US10031646B2 (en) 2011-09-07 2018-07-24 Mcafee, Llc Computer system security dashboard

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007079947A (ja) * 2005-09-14 2007-03-29 Fuji Xerox Co Ltd 表示装置及びそれに用いるプログラム
JP2009516265A (ja) * 2005-11-14 2009-04-16 ソースファイア インコーポレイテッド ネットワークマップ属性を修正する方法およびシステム
US20080115218A1 (en) * 2006-11-10 2008-05-15 Microsoft Corporation Extensible framework for system security state reporting and remediation

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6015014532; 田下光ほか1名: 'パソコン快適化大作戦 日々のメンテナンスがメンドウという人にオススメ 市販ソフトで手軽にPC快適化' PCfan 第17巻 第11号, 20101101, pp.84-85, 株式会社毎日コミュニケーションズ *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10528369B2 (en) 2016-05-10 2020-01-07 Lsis Co., Ltd. SCADA system capable of efficiently configuring windows in a screen area
US12026986B2 (en) 2018-07-30 2024-07-02 Denso Corporation Center device, identification result display system for vehicle state, non-transitory tangible computer readable storage medium, and identification result transmission method for vehicle state
JP2020057103A (ja) * 2018-09-28 2020-04-09 株式会社リコー 情報処理システム、情報処理装置、レポート出力方法及びプログラム
JP7255123B2 (ja) 2018-09-28 2023-04-11 株式会社リコー 情報処理システム、情報処理装置、レポート生成方法及びプログラム
JP6664564B1 (ja) * 2019-02-06 2020-03-13 三菱電機株式会社 情報技術活用評価装置、情報技術活用評価システムおよび情報技術活用評価方法
WO2020161841A1 (ja) * 2019-02-06 2020-08-13 三菱電機株式会社 情報技術活用評価装置、情報技術活用評価システムおよび情報技術活用評価方法
US11568336B2 (en) 2019-02-06 2023-01-31 Mitsubishi Electric Corporation Information-technology-utilization evaluation device, information-technology-utilization evaluation system, and information-technology-utilization evaluation method

Also Published As

Publication number Publication date
CN103917976B (zh) 2017-03-01
EP2754080A1 (en) 2014-07-16
JP2016095867A (ja) 2016-05-26
US10031646B2 (en) 2018-07-24
KR20140061458A (ko) 2014-05-21
US20130061169A1 (en) 2013-03-07
EP2754080A4 (en) 2015-07-01
WO2013036784A1 (en) 2013-03-14
CN103917976A (zh) 2014-07-09
JP5869676B2 (ja) 2016-02-24
KR101666417B1 (ko) 2016-10-14
JP6216931B2 (ja) 2017-10-25

Similar Documents

Publication Publication Date Title
JP6216931B2 (ja) コンピュータシステムセキュリティダッシュボード
US10970101B2 (en) System and method for dynamically configuring virtual displays and virtual inputs for different remote sessions that each present content for a virtual machine
CN103999091B (zh) 地理映射系统安全事件
US9602358B2 (en) Extensible infrastructure for representing networks including virtual machines
US8972945B2 (en) Collaborative software debugging in a distributed system with client-specific access control
US9927958B2 (en) User interface for networks including virtual machines
WO2019089446A1 (en) Generating testing infrastructure on a cloud for testing software applications
US10855547B2 (en) Dependency assessment interface for components of graphical user interfaces
TW200907778A (en) An interactive progress bar
US20190190927A1 (en) Analysis of complex relationships among information technology security-relevant entities using a network graph
US20050137908A1 (en) Methods and apparatus for externally controlling a software application to create new application behavior
US20120102467A1 (en) Collaborative Software Debugging In A Distributed System With Client-Specific Display Location Upon Event Notification
JP7255636B2 (ja) 端末管理装置、端末管理方法、およびプログラム
US10241646B2 (en) File directory navigation design for a multi-function device touch screen user interface
JP2016085523A (ja) ノードを表示する方法、並びに、ノードを表示するためのコンピュータ及びそのコンピュータ・プログラム
US9513931B2 (en) System for context based user requests for functionality
US11354025B1 (en) Alternate presentation types for human workflow activities
US20140068510A1 (en) Matrix menu
JP2020509450A (ja) 注文入力のためのホバリング機能を有するグラフィックユーザインタフェース
US11809583B2 (en) Minimizing data exposure during screen sharing
US20230401039A1 (en) Universal code editor
JP5935448B2 (ja) 入力制御方法、入力制御プログラム、および入力制御装置
JP6369119B2 (ja) 資源表示プログラム,情報処理装置および資源表示方法
Brant SolarWinds Server & Application Monitor: Deployment and Administration
JP2012252588A (ja) 情報処理装置、プログラムおよび情報処理システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150709

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160107

R150 Certificate of patent or registration of utility model

Ref document number: 5869676

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250