JP2017034659A - サービス志向ソフトウェア定義型セキュリティのフレームワーク - Google Patents
サービス志向ソフトウェア定義型セキュリティのフレームワーク Download PDFInfo
- Publication number
- JP2017034659A JP2017034659A JP2016115702A JP2016115702A JP2017034659A JP 2017034659 A JP2017034659 A JP 2017034659A JP 2016115702 A JP2016115702 A JP 2016115702A JP 2016115702 A JP2016115702 A JP 2016115702A JP 2017034659 A JP2017034659 A JP 2017034659A
- Authority
- JP
- Japan
- Prior art keywords
- security
- assets
- service
- control device
- physical
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 73
- 230000027455 binding Effects 0.000 claims abstract description 68
- 238000009739 binding Methods 0.000 claims abstract description 68
- 238000013507 mapping Methods 0.000 claims abstract description 38
- 238000012545 processing Methods 0.000 claims abstract description 20
- 230000009471 action Effects 0.000 claims description 28
- 230000008859 change Effects 0.000 claims description 27
- 238000004891 communication Methods 0.000 claims description 23
- 238000001514 detection method Methods 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 11
- 238000004590 computer program Methods 0.000 abstract description 7
- 230000008569 process Effects 0.000 description 48
- 230000015654 memory Effects 0.000 description 34
- 230000006870 function Effects 0.000 description 21
- 238000013459 approach Methods 0.000 description 18
- 230000008901 benefit Effects 0.000 description 15
- 238000005516 engineering process Methods 0.000 description 14
- 239000010410 layer Substances 0.000 description 8
- 239000008186 active pharmaceutical agent Substances 0.000 description 7
- 238000001914 filtration Methods 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 239000004973 liquid crystal related substance Substances 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000005012 migration Effects 0.000 description 2
- 238000013508 migration Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000002346 layers by function Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000007493 shaping process Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】本システムは、セキュリティ制御デバイスと、一つ以上のアセットと、セキュリティコントローラを含む。セキュリティコントローラは、処理エンジンを含み、処理エンジンは、セキュリティ制御デバイスに対する物理−論理属性マッピングを作成し、セキュリティ制御デバイスに関連付けられたセキュリティサービスディスクリプションを生成し、セキュリティ制御デバイスを登録する。さらに、処理エンジンは、アセットの各々に対する物理−論理属性マッピングを作成し、アセットに対するセキュリティサービス要求事項を生成することによって、アセットを登録する。また、処理エンジンは、サービスに対する要求に基づいてセキュリティサービスのバインディングを生成する。
【選択図】図1
Description
本出願は、2015年6月12日出願の米国仮出願第62/174,990号、および2016年5月26日出願の米国仮出願第62/342,128号の利益を主張し、これら出願の双方は参照することにより本明細書に組み込まれる。
本出願はネットワークセキュリティに関する。
Claims (20)
- セキュリティ制御デバイスと、
一つ以上のアセットと、
前記セキュリティ制御デバイスおよび前記一つ以上のアセットと通信するセキュリティコントローラであって、前記セキュリティコントローラは、処理エンジンを含み、前記処理エンジンは、
前記セキュリティ制御デバイスに対する物理−論理属性マッピングを作成し、前記セキュリティ制御デバイスに関連付けられたセキュリティサービスディスクリプションを生成することにより、前記セキュリティ制御デバイスを登録し、
前記一つ以上のアセットの各々に対する物理−論理属性マッピングを作成し、前記一つ以上のアセットの各々に対するセキュリティサービス要求事項を生成することによって、前記一つ以上のアセットを登録し、
サービスに対する要求に基づいてセキュリティサービスのバインディングを生成し、前記処理エンジンは前記セキュリティサービスのバインディングをセキュリティ制御コマンドのセットに変換し、前記セキュリティ制御コマンドを前記セキュリティ制御デバイスに通信するように動作可能に構成される、
ソフトウェア定義型セキュリティシステム。 - 前記セキュリティ制御デバイスは、ファイアウォールと、侵入検知システムと、アイデンティティおよびアクセスマネジメントシステムと、のうちの一つである、請求項1に記載のシステム。
- 前記一つ以上のアセットは、サーバと、VPNクライアントおよびサーバと、外部コンピューティングデバイスと、モバイルコンピューティングデバイスと、のうちの一つを含む、請求項1に記載のシステム。
- 前記処理エンジンは、
セキュリティイベントを識別するデータを受信し、
前記セキュリティイベントに対して実施するために前記セキュリティコントローラに対する一つ以上のアクションを識別するプレイブックにアクセスし、
前記セキュリティイベントに応じて前記一つ以上のアクションを実施する、
ようにさらに構成される、請求項1に記載のシステム。 - 前記セキュリティイベントは、侵入検知制御、ネットワークトポロジ変更、またはサーバ故障からのイベントを含む、請求項4に記載のシステム。
- 前記セキュリティサービスのバインディングを生成することは、前記セキュリティイベントに応じて前記一つ以上のアクションを実施することを含む、請求項4に記載のシステム。
- 前記セキュリティ制御デバイスに対する前記物理−論理属性マッピングは、前記セキュリティ制御デバイスに対するIPアドレス−ホスト名マッピングを含み、
前記一つ以上のアセットの各々に対する前記物理−論理属性マッピングは、前記一つ以上のアセットの各々に対するIPアドレス−ホスト名マッピングを含む、
請求項1に記載のシステム。 - 前記処理エンジンは、
前記一つ以上のアセットの一つへの物理属性の変更を示すデータを受信し、
前記一つ以上のアセットの一つへの前記物理属性の変更を示す前記データを受信することに応じて、前記一つ以上のアセットの前記一つに対するセキュリティサービス要求事項を識別し、
前記一つ以上のアセットの一つに対する前記セキュリティサービス要求事項に基づいて、前記一つ以上のアセットの一つに対するセキュリティサービスのバインディングを生成する、
ようにさらに構成される、請求項1に記載のシステム。 - 前記一つ以上のアセットの一つに対する前記セキュリティサービスのバインディングは、前記一つ以上のアセットの一つへの前記物理属性の前記変更を示す前記データを受信した後、ユーザの入力なしに自動的に生成される、請求項8に記載のシステム。
- セキュリティ制御デバイスおよび一つ以上のアセットと通信するセキュリティコントローラによって、前記セキュリティ制御デバイスに対する物理−論理属性マッピングを作成し、前記セキュリティ制御デバイスに関連付けられたセキュリティサービスディスクリプションを生成することにより、前記セキュリティ制御デバイスを登録するステップと、
前記一つ以上のアセットの各々に対する物理−論理属性マッピングを作成し、前記一つ以上のアセットの各々に対するセキュリティサービス要求事項を生成することによって、前記一つ以上のアセットを登録するステップと、
サービスに対する要求に基づいて、セキュリティサービスのバインディングを生成するステップと、
前記セキュリティサービスのバインディングをセキュリティ制御コマンドのセットに変換するステップと、
前記セキュリティ制御コマンドを前記セキュリティ制御デバイスに通信するステップと、
を含むコンピュータ実装の方法。 - 前記セキュリティ制御デバイスは、ファイアウォールと、侵入検知システムと、アイデンティティおよびアクセスマネジメントシステムと、のうちの一つである、請求項10に記載の方法。
- 前記一つ以上のアセットは、サーバと、VPNクライアントおよびサーバと、外部コンピューティングデバイスと、モバイルコンピューティングデバイスと、のうちの一つを含む、請求項10に記載の方法。
- セキュリティイベントを識別するデータを受信するステップと、
前記セキュリティイベントに対して実施するために前記セキュリティコントローラに対して一つ以上のアクションを識別するプレイブックにアクセスするステップと、
前記セキュリティイベントに応じて前記一つ以上のアクションを実施するステップと、
を含む、請求項10に記載の方法。 - 前記セキュリティイベントは、侵入検知制御、ネットワークトポロジ変更、またはサーバ故障からのイベントを含む、請求項13に記載の方法。
- 前記セキュリティサービスのバインディングを生成するステップは、前記セキュリティイベントに応じて前記一つ以上のアクションを実施するステップを含む、請求項13に記載の方法。
- 前記セキュリティ制御デバイスに対する前記物理−論理属性マッピングは、前記セキュリティ制御デバイスに対するIPアドレス−ホスト名マッピングを含み、
前記一つ以上のアセットの各々に対する前記物理−論理属性マッピングは、前記一つ以上のアセットの各々に対するIPアドレス−ホスト名マッピングを含む、
請求項10に記載の方法。 - 前記一つ以上のアセットの一つへの物理属性の変更を示すデータを受信するステップと、
前記一つ以上のアセットの一つへの前記物理属性の変更を示す前記データを受信することに応じて、前記一つ以上のアセットの一つに対するセキュリティサービス要求事項を識別するステップと、
前記一つ以上のアセットの一つに対する前記セキュリティサービス要求事項に基づいて、前記一つ以上のアセットの一つに対するセキュリティサービスのバインディングを生成するステップと、
を含む、請求項10に記載の方法。 - 前記一つ以上のアセットの一つに対する前記セキュリティサービスのバインディングは、前記一つ以上のアセットの一つへの前記物理属性の変更を示す前記データを受信した後、ユーザの入力なしに自動的に生成される、請求項17に記載の方法。
- 一つ以上のコンピュータによって実行可能な命令を含むソフトウェアを格納している非一時的なコンピュータ可読媒体であって、実行すると、前記一つ以上のコンピュータに、
セキュリティ制御デバイスおよび一つ以上のアセットと通信するセキュリティコントローラによって、前記セキュリティ制御デバイスに対する物理−論理属性マッピングを作成し、前記セキュリティ制御デバイスに関連付けられたセキュリティサービスディスクリプションを生成することにより、前記セキュリティ制御デバイスを登録するステップと、
前記一つ以上のアセットの各々に対する物理−論理属性マッピングを作成し、前記一つ以上のアセットの各々に対するセキュリティサービス要求事項を生成することによって、前記一つ以上のアセットを登録するステップと、
サービスに対する要求に基づいて、セキュリティサービスのバインディングを生成するステップと、
前記セキュリティサービスのバインディングをセキュリティ制御コマンドのセットに変換するステップと、
前記セキュリティ制御コマンドを前記セキュリティ制御デバイスに伝達するステップと、
を含むオペレーションを実施させる、
媒体。 - 前記セキュリティ制御デバイスは、ファイアウォールと、侵入検知システムと、アイデンティティおよびアクセスマネジメントシステムと、のうちの一つである、請求項19に記載の媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562174990P | 2015-06-12 | 2015-06-12 | |
US62/174,990 | 2015-06-12 | ||
US201662342128P | 2016-05-26 | 2016-05-26 | |
US62/342,128 | 2016-05-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017034659A true JP2017034659A (ja) | 2017-02-09 |
JP6266696B2 JP6266696B2 (ja) | 2018-01-24 |
Family
ID=56235579
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016115702A Active JP6266696B2 (ja) | 2015-06-12 | 2016-06-09 | サービス志向ソフトウェア定義型セキュリティのフレームワーク |
Country Status (4)
Country | Link |
---|---|
US (3) | US10135871B2 (ja) |
EP (1) | EP3104573B1 (ja) |
JP (1) | JP6266696B2 (ja) |
AU (1) | AU2016203880B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019062272A (ja) * | 2017-09-25 | 2019-04-18 | PIPELINE Security株式会社 | サイバーセキュリティフレームワークボックス |
WO2019142348A1 (ja) * | 2018-01-22 | 2019-07-25 | 日本電気株式会社 | ネットワーク制御装置およびネットワーク制御方法 |
JP2022551140A (ja) * | 2019-10-22 | 2022-12-07 | 華為技術有限公司 | セキュリティ脆弱性防御方法およびデバイス |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105656747A (zh) * | 2015-11-11 | 2016-06-08 | 乐卡汽车智能科技(北京)有限公司 | 一种多链路数据传输的方法及设备 |
JP2018019207A (ja) * | 2016-07-27 | 2018-02-01 | 富士ゼロックス株式会社 | 連携管理装置及び通信システム |
US10778722B2 (en) * | 2016-11-08 | 2020-09-15 | Massachusetts Institute Of Technology | Dynamic flow system |
US11163626B2 (en) | 2016-11-22 | 2021-11-02 | International Business Machines Corporation | Deploying a validated data storage deployment |
US10599559B2 (en) * | 2016-11-22 | 2020-03-24 | International Business Machines Corporation | Validating a software defined storage solution based on field data |
US10659432B2 (en) * | 2017-07-06 | 2020-05-19 | Crowdstrike, Inc. | Network containment of compromised machines |
US10826943B2 (en) | 2018-08-21 | 2020-11-03 | At&T Intellectual Property I, L.P. | Security controller |
US11632400B2 (en) | 2019-03-11 | 2023-04-18 | Hewlett-Packard Development Company, L.P. | Network device compliance |
US11290491B2 (en) * | 2019-03-14 | 2022-03-29 | Oracle International Corporation | Methods, systems, and computer readable media for utilizing a security service engine to assess security vulnerabilities on a security gateway element |
US11340964B2 (en) | 2019-05-24 | 2022-05-24 | International Business Machines Corporation | Systems and methods for efficient management of advanced functions in software defined storage systems |
US11190489B2 (en) * | 2019-06-04 | 2021-11-30 | OPSWAT, Inc. | Methods and systems for establishing a connection between a first device and a second device across a software-defined perimeter |
US11546445B2 (en) * | 2021-03-17 | 2023-01-03 | Salesforce.Com, Inc. | Method and system for universal security services abstraction |
US20220337598A1 (en) * | 2021-04-15 | 2022-10-20 | Anamika Bhattacharya | Distributed hybrid model for security as a service |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000253066A (ja) * | 1999-01-29 | 2000-09-14 | Lucent Technol Inc | ファイアウォールを管理するための方法および装置 |
JP2003085139A (ja) * | 2001-09-10 | 2003-03-20 | Mitsubishi Electric Corp | 侵入検知管理システム |
WO2014093264A1 (en) * | 2012-12-13 | 2014-06-19 | Zte (Usa) Inc. | Method and system for virtualizing layer-3 (network) entities |
US20140207917A1 (en) * | 2013-01-22 | 2014-07-24 | Netcitadel, Inc. | System, apparatus and method for dynamically updating the configuration of a network device |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6044469A (en) | 1997-08-29 | 2000-03-28 | Preview Software | Software publisher or distributor configurable software security mechanism |
US7308702B1 (en) | 2000-01-14 | 2007-12-11 | Secure Computing Corporation | Locally adaptable central security management in a heterogeneous network environment |
WO2003019854A1 (en) | 2001-08-23 | 2003-03-06 | Efunds Corporation | Software security control system and method |
US6807636B2 (en) * | 2002-02-13 | 2004-10-19 | Hitachi Computer Products (America), Inc. | Methods and apparatus for facilitating security in a network |
US20030195962A1 (en) * | 2002-04-10 | 2003-10-16 | Satoshi Kikuchi | Load balancing of servers |
EP1540446A2 (en) | 2002-08-27 | 2005-06-15 | TD Security, Inc., dba Trust Digital, LLC | Enterprise-wide security system for computer devices |
WO2006015245A2 (en) * | 2004-07-29 | 2006-02-09 | Modius, Inc. | Universal configurable device gateway |
US20060141985A1 (en) * | 2004-12-23 | 2006-06-29 | Motorola, Inc. | Dynamic management for interface access permissions |
US7386758B2 (en) * | 2005-01-13 | 2008-06-10 | Hitachi, Ltd. | Method and apparatus for reconstructing data in object-based storage arrays |
US7774827B2 (en) * | 2005-06-06 | 2010-08-10 | Novell, Inc. | Techniques for providing role-based security with instance-level granularity |
US20060282886A1 (en) | 2005-06-09 | 2006-12-14 | Lockheed Martin Corporation | Service oriented security device management network |
US7814478B2 (en) * | 2005-11-09 | 2010-10-12 | Texas Instruments Norway As | Methods and apparatus for use in updating application programs in memory of a network device |
US8478977B1 (en) | 2005-12-21 | 2013-07-02 | Cadence Design Systems, Inc. | Secure auto-migration program |
CN100559771C (zh) | 2006-06-23 | 2009-11-11 | 国际商业机器公司 | 将web服务策略从逻辑模型转换到物理模型的方法和装置 |
WO2008099402A2 (en) * | 2007-02-16 | 2008-08-21 | Forescout Technologies | A method and system for dynamic security using authentication server |
JP4392672B2 (ja) | 2007-08-01 | 2010-01-06 | Necシステムテクノロジー株式会社 | ソフトウェア無線通信装置、及びソフトウェア更新方法、並びに、ソフトウェア無線通信システム |
JP2009151401A (ja) * | 2007-12-19 | 2009-07-09 | Hitachi Ltd | 暗号機能を有するストレージ装置におけるボリューム管理方法 |
US9069599B2 (en) | 2008-06-19 | 2015-06-30 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer with security zone facilities |
KR101585428B1 (ko) * | 2009-04-02 | 2016-01-18 | 삼성전자주식회사 | 광대역 무선통신 시스템에서 부하 지시자 송신 장치 및 방법 |
US20110093955A1 (en) | 2009-10-19 | 2011-04-21 | Bank Of America Corporation | Designing security into software during the development lifecycle |
KR101277274B1 (ko) * | 2009-11-27 | 2013-06-20 | 한국전자통신연구원 | 자원 간의 물리적/논리적 관계를 맵핑하는 방법 및 장치 |
US8904511B1 (en) * | 2010-08-23 | 2014-12-02 | Amazon Technologies, Inc. | Virtual firewalls for multi-tenant distributed services |
EP2671367B1 (en) * | 2011-02-01 | 2018-04-18 | Telefonaktiebolaget LM Ericsson (publ) | Routing traffic towards a mobile node |
US8695059B2 (en) * | 2011-02-08 | 2014-04-08 | Verizon Patent And Licensing Inc. | Method and system for providing network security services in a multi-tenancy format |
US8839363B2 (en) | 2011-04-18 | 2014-09-16 | Bank Of America Corporation | Trusted hardware for attesting to authenticity in a cloud environment |
US8976807B2 (en) * | 2011-06-07 | 2015-03-10 | Cisco Technology, Inc. | Dynamically determining hostnames of network devices |
FR2988943A1 (fr) | 2012-03-29 | 2013-10-04 | France Telecom | Systeme de supervision de la securite d'une architecture |
US8955036B2 (en) | 2012-04-11 | 2015-02-10 | Mcafee, Inc. | System asset repository management |
US9047463B2 (en) | 2012-06-29 | 2015-06-02 | Sri International | Method and system for protecting data flow at a mobile device |
US9047470B2 (en) | 2012-10-15 | 2015-06-02 | Verizon Patent And Licensing Inc. | Secure provisioning of commercial off-the-shelf (COTS) devices |
EP2936785A1 (en) * | 2012-12-24 | 2015-10-28 | Telefonaktiebolaget L M Ericsson (PUBL) | Enabling external access to multiple services on a local server |
US9088541B2 (en) * | 2013-05-31 | 2015-07-21 | Catbird Networks, Inc. | Systems and methods for dynamic network security control and configuration |
GB2518255A (en) * | 2013-09-13 | 2015-03-18 | Vodafone Ip Licensing Ltd | Communicating with a machine to machine device |
TW201512990A (zh) * | 2013-09-25 | 2015-04-01 | Hope Bay Technologies Inc | 虛擬機器的拓樸架構管理方法及其系統 |
US10044760B2 (en) * | 2013-12-04 | 2018-08-07 | Hewlett Packard Enterprise Development Lp | Policy rule based on a requested behavior |
US10043030B1 (en) * | 2015-02-05 | 2018-08-07 | Amazon Technologies, Inc. | Large-scale authorization data collection and aggregation |
-
2016
- 2016-06-08 US US15/177,103 patent/US10135871B2/en active Active
- 2016-06-09 JP JP2016115702A patent/JP6266696B2/ja active Active
- 2016-06-09 AU AU2016203880A patent/AU2016203880B2/en active Active
- 2016-06-10 EP EP16173906.5A patent/EP3104573B1/en active Active
-
2018
- 2018-11-05 US US16/180,490 patent/US10666685B2/en active Active
-
2020
- 2020-04-20 US US16/852,708 patent/US11019104B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000253066A (ja) * | 1999-01-29 | 2000-09-14 | Lucent Technol Inc | ファイアウォールを管理するための方法および装置 |
JP2003085139A (ja) * | 2001-09-10 | 2003-03-20 | Mitsubishi Electric Corp | 侵入検知管理システム |
WO2014093264A1 (en) * | 2012-12-13 | 2014-06-19 | Zte (Usa) Inc. | Method and system for virtualizing layer-3 (network) entities |
US20140207917A1 (en) * | 2013-01-22 | 2014-07-24 | Netcitadel, Inc. | System, apparatus and method for dynamically updating the configuration of a network device |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019062272A (ja) * | 2017-09-25 | 2019-04-18 | PIPELINE Security株式会社 | サイバーセキュリティフレームワークボックス |
WO2019142348A1 (ja) * | 2018-01-22 | 2019-07-25 | 日本電気株式会社 | ネットワーク制御装置およびネットワーク制御方法 |
JPWO2019142348A1 (ja) * | 2018-01-22 | 2020-12-10 | 日本電気株式会社 | ネットワーク制御装置およびネットワーク制御方法 |
JP7017163B2 (ja) | 2018-01-22 | 2022-02-08 | 日本電気株式会社 | ネットワーク制御装置およびネットワーク制御方法 |
US11588846B2 (en) | 2018-01-22 | 2023-02-21 | Nec Corporation | Network control device and network control method |
JP2022551140A (ja) * | 2019-10-22 | 2022-12-07 | 華為技術有限公司 | セキュリティ脆弱性防御方法およびデバイス |
JP7299415B2 (ja) | 2019-10-22 | 2023-06-27 | 華為技術有限公司 | セキュリティ脆弱性防御方法およびデバイス |
Also Published As
Publication number | Publication date |
---|---|
US20200252432A1 (en) | 2020-08-06 |
EP3104573B1 (en) | 2019-07-24 |
US10135871B2 (en) | 2018-11-20 |
US10666685B2 (en) | 2020-05-26 |
US20160366184A1 (en) | 2016-12-15 |
JP6266696B2 (ja) | 2018-01-24 |
AU2016203880B2 (en) | 2017-07-27 |
US11019104B2 (en) | 2021-05-25 |
AU2016203880A1 (en) | 2017-01-05 |
EP3104573A1 (en) | 2016-12-14 |
US20190158538A1 (en) | 2019-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6266696B2 (ja) | サービス志向ソフトウェア定義型セキュリティのフレームワーク | |
EP3588356B1 (en) | Cross-application identity and access management | |
JP7315721B2 (ja) | リモートソフトウェアアプリケーションのワークフローへの統合 | |
JP6403800B2 (ja) | エンタープライズ・ベース・ネットワーク及びマルチテナント・ネットワーク間でのアプリケーションの移行 | |
EP3066607B1 (en) | Pairing in a distributed network management system that uses a logical multi-dimensional label-based policy model | |
JP7217816B2 (ja) | クラウドベースサービスのプログラムオーケストレーション | |
US11240241B2 (en) | Discovery and mapping of a cloud-based authentication, authorization, and user management service | |
US11048544B2 (en) | Cloud resource credential provisioning for services running in virtual machines and containers | |
US11050787B1 (en) | Adaptive configuration and deployment of honeypots in virtual networks | |
US20130346619A1 (en) | Apparatus and methods for auto-discovery and migration of virtual cloud infrastructure | |
EP3432551B1 (en) | Splitting network discovery payload based on degree of relationships between nodes | |
US10951483B2 (en) | Agent-assisted discovery of network devices and services | |
CN109314713A (zh) | 支持虚拟化环境中多个容器的移动设备管理的系统、设备和进程 | |
CN105247832A (zh) | 将安全上下文集成到网络路由决策中的方法和装置 | |
US11425139B2 (en) | Enforcing label-based rules on a per-user basis in a distributed network management system | |
US20230388180A1 (en) | Techniques for provisioning workspaces in cloud-based computing platforms | |
Rafetseder et al. | Practical fog computing with seattle | |
US20240129185A1 (en) | Secure bi-directional network connectivity system between private networks | |
US20230148314A1 (en) | Fast Launch Based on Hibernated Pre-launch Sessions | |
US20240187453A1 (en) | Network security for multiple functional domains |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171025 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171205 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6266696 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |