JP2015517702A - 流動性セキュリティ層を提供するための装置および方法 - Google Patents
流動性セキュリティ層を提供するための装置および方法 Download PDFInfo
- Publication number
- JP2015517702A JP2015517702A JP2015511476A JP2015511476A JP2015517702A JP 2015517702 A JP2015517702 A JP 2015517702A JP 2015511476 A JP2015511476 A JP 2015511476A JP 2015511476 A JP2015511476 A JP 2015511476A JP 2015517702 A JP2015517702 A JP 2015517702A
- Authority
- JP
- Japan
- Prior art keywords
- security
- security rule
- rule
- rules
- location
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
プロセッサは、セキュリティルールに関連するポリシーに基づいてセキュリティルールが適用されるべきロケーションを選択し、
セキュリティルールが適用されるべき選択されたロケーションへのセキュリティルールのマイグレーションを開始するように構成された、装置。
セキュリティルールに関連するポリシーに基づいてセキュリティルールが適用されるべきロケーションを選択するステップと、
セキュリティルールが適用されるべき選択されたロケーションへのセキュリティルールのマイグレーションを開始するステップとを含む、方法。
セキュリティルールに関連するポリシーに基づいてセキュリティルールが適用されるべきロケーションを選択するステップと、
セキュリティルールが適用されるべき選択されたロケーションへのセキュリティルールのマイグレーションを開始するステップとを含む方法をコンピュータに実行させる、コンピュータ可読記憶媒体。
Claims (10)
- プロセッサと、プロセッサに通信可能に接続されたメモリとを備え、
プロセッサは、セキュリティルールに関連するポリシーに基づいてセキュリティルールが適用されるべきロケーションを選択し、
セキュリティルールが適用されるべき選択されたロケーションへのセキュリティルールのマイグレーションを開始するように構成された、装置。 - セキュリティルールに関連するポリシーが、セキュリティルールの適用に関連するレイテンシに基づく、請求項1に記載の装置。
- セキュリティルールが、侵入検知システム(IDS)または侵入防止システム(IPS)に関連するとき、セキュリティルールに関連するポリシーが、セキュリティルールの適用に関連するレイテンシに基づく、請求項1に記載の装置。
- セキュリティルールが適用されるべきデータの移送に関連するコスト、およびセキュリティルールの適用に使用される処理資源の量に、セキュリティルールに関連するポリシーが基づく、請求項1に記載の装置。
- セキュリティルールが適用されるとき、セキュリティルールに関連するポリシーが、提供されるべき性能の最小レベルにさらに基づく、請求項1に記載の装置。
- プロセッサが、1つまたは複数のハイパーバイザに関連するハイパーバイザステータス情報、ネットワーク輻輳情報およびユーザ嗜好情報のうちの少なくとも1つに基づいて、セキュリティルール用のロケーションを選択するように構成される、請求項1に記載の装置。
- セキュリティルールが、第1の通信要素と第2の通信要素との間の通信にセキュリティを提供するように構成される、請求項1に記載の装置。
- セキュリティルールが、第1の仮想マシンと第2の仮想マシンとの間の通信にセキュリティを提供するように構成され、第1の仮想マシンが、第1のデータセンタ中に位置し、第2の仮想マシンが第1のデータセンタまたは第2のデータセンタ中に位置する、請求項1に記載の装置。
- 少なくとも1つのプロセッサを使用して、
セキュリティルールに関連するポリシーに基づいてセキュリティルールが適用されるべきロケーションを選択するステップと、
セキュリティルールが適用されるべき選択されたロケーションへのセキュリティルールのマイグレーションを開始するステップとを含む、方法。 - 命令を記憶するコンピュータ可読記憶媒体であって、この命令がコンピュータによって実行されるとき、
セキュリティルールに関連するポリシーに基づいてセキュリティルールが適用されるべきロケーションを選択するステップと、
セキュリティルールが適用されるべき選択されたロケーションへのセキュリティルールのマイグレーションを開始するステップとを含む方法をコンピュータに実行させる、コンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/469,176 | 2012-05-11 | ||
US13/469,176 US9548962B2 (en) | 2012-05-11 | 2012-05-11 | Apparatus and method for providing a fluid security layer |
PCT/US2013/034270 WO2013169410A1 (en) | 2012-05-11 | 2013-03-28 | Apparatus and method for providing a fluid security layer |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015517702A true JP2015517702A (ja) | 2015-06-22 |
JP6178411B2 JP6178411B2 (ja) | 2017-08-09 |
Family
ID=48083678
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015511476A Expired - Fee Related JP6178411B2 (ja) | 2012-05-11 | 2013-03-28 | 流動性セキュリティ層を提供するための装置および方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9548962B2 (ja) |
EP (1) | EP2847964B1 (ja) |
JP (1) | JP6178411B2 (ja) |
KR (1) | KR20140144295A (ja) |
CN (1) | CN104322029B (ja) |
WO (1) | WO2013169410A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020528609A (ja) * | 2017-07-26 | 2020-09-24 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データ処理における侵入検知および侵入軽減 |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US10084818B1 (en) * | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US8966573B2 (en) * | 2012-07-20 | 2015-02-24 | Ca, Inc. | Self-generation of virtual machine security clusters |
US9253113B2 (en) | 2012-09-07 | 2016-02-02 | Oracle International Corporation | Customizable model for throttling and prioritizing orders in a cloud environment |
US10521746B2 (en) | 2012-09-07 | 2019-12-31 | Oracle International Corporation | Recovery workflow for processing subscription orders in a computing infrastructure system |
US9667470B2 (en) | 2012-09-07 | 2017-05-30 | Oracle International Corporation | Failure handling in the execution flow of provisioning operations in a cloud environment |
US9219749B2 (en) | 2012-09-07 | 2015-12-22 | Oracle International Corporation | Role-driven notification system including support for collapsing combinations |
US10148530B2 (en) | 2012-09-07 | 2018-12-04 | Oracle International Corporation | Rule based subscription cloning |
US9621435B2 (en) | 2012-09-07 | 2017-04-11 | Oracle International Corporation | Declarative and extensible model for provisioning of cloud based services |
US9137205B2 (en) | 2012-10-22 | 2015-09-15 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
US9565213B2 (en) | 2012-10-22 | 2017-02-07 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
US9203806B2 (en) | 2013-01-11 | 2015-12-01 | Centripetal Networks, Inc. | Rule swapping in a packet network |
US9124552B2 (en) | 2013-03-12 | 2015-09-01 | Centripetal Networks, Inc. | Filtering network data transfers |
US9094445B2 (en) | 2013-03-15 | 2015-07-28 | Centripetal Networks, Inc. | Protecting networks from cyber attacks and overloading |
US9917849B2 (en) * | 2013-05-01 | 2018-03-13 | Fortinet, Inc. | Security system for physical or virtual environments |
JP5911448B2 (ja) * | 2013-05-10 | 2016-04-27 | 株式会社日立製作所 | 移行支援装置、移行支援方法およびプログラム |
KR101535502B1 (ko) * | 2014-04-22 | 2015-07-09 | 한국인터넷진흥원 | 보안 내재형 가상 네트워크 제어 시스템 및 방법 |
US10164901B2 (en) * | 2014-08-22 | 2018-12-25 | Oracle International Corporation | Intelligent data center selection |
TW201624277A (zh) | 2014-12-31 | 2016-07-01 | 萬國商業機器公司 | 協助虛擬機器即時遷移的方法 |
US9264370B1 (en) | 2015-02-10 | 2016-02-16 | Centripetal Networks, Inc. | Correlating packets in communications networks |
US9930010B2 (en) * | 2015-04-06 | 2018-03-27 | Nicira, Inc. | Security agent for distributed network security system |
US9866576B2 (en) | 2015-04-17 | 2018-01-09 | Centripetal Networks, Inc. | Rule-based network-threat detection |
CN106603473B (zh) * | 2015-10-19 | 2021-01-01 | 华为技术有限公司 | 网络安全信息的处理方法及网络安全信息的处理系统 |
US9917856B2 (en) | 2015-12-23 | 2018-03-13 | Centripetal Networks, Inc. | Rule-based network-threat detection for encrypted communications |
US11729144B2 (en) | 2016-01-04 | 2023-08-15 | Centripetal Networks, Llc | Efficient packet capture for cyber threat analysis |
US10681131B2 (en) * | 2016-08-29 | 2020-06-09 | Vmware, Inc. | Source network address translation detection and dynamic tunnel creation |
US10503899B2 (en) | 2017-07-10 | 2019-12-10 | Centripetal Networks, Inc. | Cyberanalysis workflow acceleration |
US11233777B2 (en) | 2017-07-24 | 2022-01-25 | Centripetal Networks, Inc. | Efficient SSL/TLS proxy |
US10284526B2 (en) | 2017-07-24 | 2019-05-07 | Centripetal Networks, Inc. | Efficient SSL/TLS proxy |
US10333898B1 (en) | 2018-07-09 | 2019-06-25 | Centripetal Networks, Inc. | Methods and systems for efficient network protection |
US11362996B2 (en) | 2020-10-27 | 2022-06-14 | Centripetal Networks, Inc. | Methods and systems for efficient adaptive logging of cyber threat incidents |
US11159546B1 (en) | 2021-04-20 | 2021-10-26 | Centripetal Networks, Inc. | Methods and systems for efficient threat context-aware packet filtering for network protection |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002261829A (ja) * | 2001-02-27 | 2002-09-13 | Mitsubishi Electric Corp | 階層管理システム及び階層管理方法 |
US20080163207A1 (en) * | 2007-01-03 | 2008-07-03 | International Business Machines Corporation | Moveable access control list (acl) mechanisms for hypervisors and virtual machines and virtual port firewalls |
JP2008526144A (ja) * | 2004-12-28 | 2008-07-17 | ▲ホア▼▲ウェイ▼技術有限公司 | 移動通信システムにおいてデータサービスのセキュリティを実現する方法、システム及び装置 |
JP2009116852A (ja) * | 2007-10-18 | 2009-05-28 | Fujitsu Ltd | マイグレーションプログラム、および仮想マシン管理装置 |
US20090249438A1 (en) * | 2008-03-27 | 2009-10-01 | Moshe Litvin | Moving security for virtual machines |
JP2011108014A (ja) * | 2009-11-18 | 2011-06-02 | Nec Corp | 仮想マシン管理装置、仮想マシン管理方法、及び仮想マシン管理プログラム |
JP2011232840A (ja) * | 2010-04-26 | 2011-11-17 | Hitachi Ltd | アクセス制御情報管理方法、計算機システム及びプログラム |
US20110302647A1 (en) * | 2010-06-03 | 2011-12-08 | International Business Machines Corporation | Automating network reconfiguration during migrations |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8296847B2 (en) * | 2003-07-25 | 2012-10-23 | Hewlett-Packard Development Company, L.P. | Method of managing utilization of network intrusion detection systems in a dynamic data center |
US7512071B2 (en) * | 2004-06-15 | 2009-03-31 | Sun Microsystems, Inc. | Distributed flow enforcement |
JP2006178554A (ja) * | 2004-12-21 | 2006-07-06 | Hitachi Ltd | 分散ポリシー連携方法 |
US9069599B2 (en) * | 2008-06-19 | 2015-06-30 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer with security zone facilities |
US20100011432A1 (en) * | 2008-07-08 | 2010-01-14 | Microsoft Corporation | Automatically distributed network protection |
US8032660B2 (en) * | 2008-12-30 | 2011-10-04 | Intel Corporation | Apparatus and method for managing subscription requests for a network interface component |
US20100319004A1 (en) * | 2009-06-16 | 2010-12-16 | Microsoft Corporation | Policy Management for the Cloud |
US20110072487A1 (en) * | 2009-09-23 | 2011-03-24 | Computer Associates Think, Inc. | System, Method, and Software for Providing Access Control Enforcement Capabilities in Cloud Computing Systems |
US20120011077A1 (en) * | 2010-07-12 | 2012-01-12 | Bhagat Bhavesh C | Cloud Computing Governance, Cyber Security, Risk, and Compliance Business Rules System and Method |
US8639793B2 (en) * | 2010-10-29 | 2014-01-28 | Cisco Technology, Inc. | Disaster recovery and automatic relocation of cloud services |
US8726348B2 (en) * | 2010-12-15 | 2014-05-13 | The Boeing Company | Collaborative rules based security |
US9531754B2 (en) * | 2011-02-22 | 2016-12-27 | Dome 9 Security Ltd. | Methods, circuits, apparatus, systems and associated software applications for providing security on one or more servers, including virtual servers |
US9047441B2 (en) * | 2011-05-24 | 2015-06-02 | Palo Alto Networks, Inc. | Malware analysis system |
US9246985B2 (en) * | 2011-06-28 | 2016-01-26 | Novell, Inc. | Techniques for prevent information disclosure via dynamic secure cloud resources |
US8914515B2 (en) * | 2011-10-28 | 2014-12-16 | International Business Machines Corporation | Cloud optimization using workload analysis |
US20130152076A1 (en) * | 2011-12-07 | 2013-06-13 | Cisco Technology, Inc. | Network Access Control Policy for Virtual Machine Migration |
US9626526B2 (en) * | 2012-04-30 | 2017-04-18 | Ca, Inc. | Trusted public infrastructure grid cloud |
-
2012
- 2012-05-11 US US13/469,176 patent/US9548962B2/en not_active Expired - Fee Related
-
2013
- 2013-03-28 JP JP2015511476A patent/JP6178411B2/ja not_active Expired - Fee Related
- 2013-03-28 CN CN201380023854.5A patent/CN104322029B/zh not_active Expired - Fee Related
- 2013-03-28 EP EP13715574.3A patent/EP2847964B1/en active Active
- 2013-03-28 WO PCT/US2013/034270 patent/WO2013169410A1/en active Application Filing
- 2013-03-28 KR KR1020147031568A patent/KR20140144295A/ko not_active Application Discontinuation
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002261829A (ja) * | 2001-02-27 | 2002-09-13 | Mitsubishi Electric Corp | 階層管理システム及び階層管理方法 |
JP2008526144A (ja) * | 2004-12-28 | 2008-07-17 | ▲ホア▼▲ウェイ▼技術有限公司 | 移動通信システムにおいてデータサービスのセキュリティを実現する方法、システム及び装置 |
US20080163207A1 (en) * | 2007-01-03 | 2008-07-03 | International Business Machines Corporation | Moveable access control list (acl) mechanisms for hypervisors and virtual machines and virtual port firewalls |
JP2009116852A (ja) * | 2007-10-18 | 2009-05-28 | Fujitsu Ltd | マイグレーションプログラム、および仮想マシン管理装置 |
US20090249438A1 (en) * | 2008-03-27 | 2009-10-01 | Moshe Litvin | Moving security for virtual machines |
JP2011108014A (ja) * | 2009-11-18 | 2011-06-02 | Nec Corp | 仮想マシン管理装置、仮想マシン管理方法、及び仮想マシン管理プログラム |
JP2011232840A (ja) * | 2010-04-26 | 2011-11-17 | Hitachi Ltd | アクセス制御情報管理方法、計算機システム及びプログラム |
US20110302647A1 (en) * | 2010-06-03 | 2011-12-08 | International Business Machines Corporation | Automating network reconfiguration during migrations |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020528609A (ja) * | 2017-07-26 | 2020-09-24 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データ処理における侵入検知および侵入軽減 |
US11652852B2 (en) | 2017-07-26 | 2023-05-16 | International Business Machines Corporation | Intrusion detection and mitigation in data processing |
Also Published As
Publication number | Publication date |
---|---|
CN104322029B (zh) | 2017-10-10 |
KR20140144295A (ko) | 2014-12-18 |
US20130305311A1 (en) | 2013-11-14 |
EP2847964A1 (en) | 2015-03-18 |
EP2847964B1 (en) | 2019-07-10 |
JP6178411B2 (ja) | 2017-08-09 |
WO2013169410A1 (en) | 2013-11-14 |
US9548962B2 (en) | 2017-01-17 |
CN104322029A (zh) | 2015-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6178411B2 (ja) | 流動性セキュリティ層を提供するための装置および方法 | |
US11463511B2 (en) | Model-based load balancing for network data plane | |
US20230359479A1 (en) | Architecture of networks with middleboxes | |
US11405309B2 (en) | Systems and methods for selecting communication paths for applications sensitive to bursty packet drops | |
US10484233B2 (en) | Implementing provider edge with hybrid packet processing appliance | |
WO2020236782A2 (en) | Systems and methods for managing streams of packets via intermediary devices | |
US11582118B2 (en) | Real-time scalable virtual session and network analytics | |
US20150334024A1 (en) | Controlling Data Rates of Data Flows Based on Information Indicating Congestion | |
JP2023514487A (ja) | 分散ストレージシステムにおけるマスターデータ配置 | |
Iqbal et al. | Minimize the delays in software defined network switch controller communication | |
AU2018204247B2 (en) | Architecture of networks with middleboxes | |
US20230421472A1 (en) | Systems and methods for monitoring performance of a network slice and mitigating load on the network slice | |
US9912563B2 (en) | Traffic engineering of cloud services | |
US10568112B1 (en) | Packet processing in a software defined datacenter based on priorities of virtual end points | |
Watanabe et al. | STCoS: Software-defined traffic control for smartphones |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160331 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160823 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20161121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170620 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170713 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6178411 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |