JP2017097858A - クラウド環境における保証されたログ管理のためのアプリケーション・セルフサービス - Google Patents
クラウド環境における保証されたログ管理のためのアプリケーション・セルフサービス Download PDFInfo
- Publication number
- JP2017097858A JP2017097858A JP2016212017A JP2016212017A JP2017097858A JP 2017097858 A JP2017097858 A JP 2017097858A JP 2016212017 A JP2016212017 A JP 2016212017A JP 2016212017 A JP2016212017 A JP 2016212017A JP 2017097858 A JP2017097858 A JP 2017097858A
- Authority
- JP
- Japan
- Prior art keywords
- application
- security
- log
- cloud
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 42
- 238000004590 computer program Methods 0.000 claims abstract description 10
- 230000004044 response Effects 0.000 claims description 5
- 230000014759 maintenance of location Effects 0.000 claims description 3
- 238000007726 management method Methods 0.000 abstract description 77
- 238000012550 audit Methods 0.000 abstract description 18
- 230000008569 process Effects 0.000 abstract description 15
- 238000012545 processing Methods 0.000 description 46
- 230000006870 function Effects 0.000 description 27
- 238000004891 communication Methods 0.000 description 25
- 230000015654 memory Effects 0.000 description 23
- 238000005516 engineering process Methods 0.000 description 21
- 230000002085 persistent effect Effects 0.000 description 13
- 238000013459 approach Methods 0.000 description 8
- 239000010410 layer Substances 0.000 description 8
- 230000008520 organization Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 239000000047 product Substances 0.000 description 6
- 238000012384 transportation and delivery Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 239000000344 soap Substances 0.000 description 5
- 230000006855 networking Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 239000004744 fabric Substances 0.000 description 3
- 238000002955 isolation Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 238000005204 segregation Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000009172 bursting Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000012467 final product Substances 0.000 description 1
- 238000011842 forensic investigation Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 239000002356 single layer Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012358 sourcing Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000005303 weighing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3051—Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2358—Change logging, detection, and notification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Quality & Reliability (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Debugging And Monitoring (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】ログ管理サービスは、クラウド上のアプリケーションのための自動化ログ管理を提供する。ロギング要件を定義するセキュリティ・プロファイルがアプリケーションに関連付けられる。展開アプライアンスは、アプリケーション・コンテキスト及び展開トポロジを提供する。ログ管理サービスは、供給されたアプリケーション・コンテキスト及び展開トポロジを、セキュリティ・プロファイル内の定義されたログ要件を参照して、ログファイル、レジデンシ及び寿命要件の適用可能な組を決定し、必要なログ収集リソース及び要件を識別/指定して、要求している展開プロセスに、ログソース及びイベントコレクタを構成する。ログは、アプリケーションに対して指定されたログ管理サービス・プロバイダに送られ、プロバイダは、特定の監査要件を処理する。
【選択図】図7
Description
ここで図面を参照すると、図1は、例証的な実施形態の態様を実装することができる例示的な分散型データ処理システムの図形表示を示す。分散型データ処理システム100は、例証的な実施形態の態様を実装することができるコンピュータのネットワークを含むことができる。分散型データ処理システム100は、少なくとも1つのネットワーク102を含み、これは、分散型データ処理システム100内で互いに接続された種々のデバイス及びコンピュータ間に通信リンクを設けるために用いられる媒体である。ネットワーク102は、電線、無線通信リンク、又は光ファイバケーブルなどの接続を含むことができる。
クラウド・コンピューティングは、最小限の管理努力又はサービス・プロバイダとの対話で迅速に供給及び解放することができる構成可能なコンピューティング・リソース(例えば、ネットワーク、ネットワーク帯域幅、サーバ、処理、メモリ、ストレージ、アプリケーション、仮想マシン、及びサービス)の共有プールに対するオンデマンドの便利なネットワーク・アクセスを可能にするためのサービス配信のモデルである。このクラウド・モデルは、少なくとも5つの特性、少なくとも3つのサービス・モデル、及び少なくとも4つの展開モデルを含むことができ、これらはすべてより詳細に非特許文献1で説明されている。
オンデマンドのセルフサービス:クラウド・コンシューマは、サーバ時間及びネットワーク・ストレージといったコンピューティング能力を、必要に応じて、人間がサービスのプロバイダと対話する必要なく自動的に、一方的に供給することができる。
サービスとしてのソフトウェア(SaaS):コンシューマに提供される能力は、クラウド・インフラストラクチャ上で実行されるプロバイダのアプリケーションを使用することである。アプリケーションは、ウェブブラウザなどのシンクライアント・インタフェース(例えば、ウェブ・ベースの電子メール)を通じて、種々のクライアントデバイスからアクセス可能である。限定されたユーザ特有のアプリケーション構成設定を可能な例外として、コンシューマは、ネットワーク、サーバ、オペレーティング・システム、ストレージ、又は個々のアプリケーション能力をも含む基盤となるクラウド・インフラストラクチャを管理又は制御しない。
プライベート・クラウド:クラウド・インフラストラクチャは、ある組織のためだけに操作される。クラウド・インフラストラクチャは、その組織又は第三者によって管理することができ、オンプレミス又はオフプレミスで存在することができる。
サービス・オファリングとしてのインフラストラクチャ及びプラットフォームの両方の迅速な採用及び展開を促進するために、アプライアンス・ベースのソリューションを提供することが知られている。上述のように、そのようなアプライアンスの1つは、IBMワークロード・デプロイヤ(Workload Deployer)(IWD)であり、このアプライアンスはまた、隔離及びセキュリティが最大限に重要な、共用のマルチテナント環境を管理するために用いることもできる。物理アプライアンス(本明細書ではボックスと呼ばれる場合もある)のセキュアな性質は、典型的には、アプライアンスのカバーが取り外された場合にトリガされる自己ディスエーブル化スイッチによって提供される。この物理的セキュリティは、アプライアンスが資格証明のためのセキュアな保管庫としての役割を果たすことを可能にし、これはその全ライフサイクル(ストレージ内にある、分配されている、クラウド内で実行される、又はクラウドから外されている)にわたって仮想イメージに対してひも付けることができる。IBMワークロード・デプロイヤはまた、イメージ・カスタマイゼーションのストレージを円滑化するストレージドライバを収容する。これは、事前ロードされてカスタマイズされたミドルウェア仮想イメージ及びパターンの両方のための専用ストアとしての役割も果たす。アプライアンスはまた、多数のこれら仮想イメージ(その各々はかなり大きい)を格納することを可能にする先進的な圧縮及びストレージ技術も含む。
本開示のさらなる背景として、以下のセクションは、本開示のログ管理技術が好ましくは実装される「コンテキスト・ベースのセキュリティ保証サービス」又は「セキュリティ保証サービス」(又は略記として単に「サービス」)を説明する。
上記を背景として、本開示のログ管理技術を以下で説明する。好ましい実施形態において、ログ管理は、セキュリティ保証サービス(例えば図6)が実装されるクラウド環境(例えば図3)に関連して、並びにアプリケーション展開技術及びシステム(例えば図5及び図6)に関連して実行される。しかしながら、この方式での実装は限定ではなく、以下で説明される技術は、説明される特定のセキュリティ保証及び展開サービスを組み入れてない他のクラウド環境内で実装することができる。ログ管理サービスは、全体的に又は部分的にスタンドアロン型ソリューションで実装することができる。
200:データ処理システム
Claims (11)
- クラウド環境内の自動化ログ管理のための方法であって、
1つ又は複数のロギング要件を含むセキュリティ・プロファイルを前記クラウド上で展開されているアプリケーションに関連付けることと、
前記展開されているアプリケーションについての1つ又は複数のロギング要件をサポートするために前記クラウド環境内のログ・リソースの組の構成を要求するクエリを受け取ることであって、前記クエリは、それに関連付けられたアプリケーション・コンテキスト及び展開トポロジを有する、クエリを受け取ることと、
前記クエリに応答して、前記セキュリティ・プロファイル、前記アプリケーション・コンテキスト及び前記展開トポロジに基づいて、前記アプリケーションについてのログ収集を提供するのに必要な前記ログ・リソースの組を識別することと、
前記ログ・リソースの組の構成をイネーブルにするために構成情報を前記クラウド環境に提供することと、
を含む方法。 - 前記クエリが受け取られ、前記クラウド環境内の前記アプリケーションの展開に関連して前記構成情報が提供される、請求項1に記載の方法。
- 前記セキュリティ・プロファイルがセキュリティ・プロファイルの組から選択される、請求項1に記載の方法。
- 前記1つ又は複数のロギング要件が、ログデータ型式及び周期、データ保持要件、データ難読化要件、並びにユーザ定義要件のうちの1つを含む、請求項1に記載の方法。
- 展開されている第1のアプリケーションについての前記セキュリティ・プロファイルが、展開されている第2のアプリケーションについての前記セキュリティ・プロファイルとは異なる、請求項1に記載の方法。
- 前記アプリケーション及びその関連付けられたアプリケーション・コンテキストを登録することをさらに含む、請求項1に記載の方法。
- 前記登録することが、前記クラウド環境内での前記アプリケーションの使用に関連してログデータを収集、格納及び提供するための、少なくとも1つのログ管理サービス・プロバイダを指定することをさらに含む、請求項6に記載の方法。
- 前記アプリケーション又は適用可能なポリシーに対する変更に基づいて、更新された構成情報を提供することと、前記クラウド環境内でロギング接続又はリソースを再構築することと、をさらに含む請求項1に記載の方法。
- 請求項1〜8の何れか1項に記載の方法の各ステップを、コンピュータ・ハードウェアによる手段として構成した、装置。
- 請求項1〜8の何れか1項に記載の方法の各ステップを、コンピュータに実行させる、コンピュータ・プログラム。
- 前記コンピュータ・プログラムを、コンピュータ記録可能ストレージ媒体に記録した、コンピュータ記録可能ストレージ媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/947,524 US9578063B1 (en) | 2015-11-20 | 2015-11-20 | Application self-service for assured log management in cloud environments |
US14/947524 | 2015-11-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017097858A true JP2017097858A (ja) | 2017-06-01 |
JP6712213B2 JP6712213B2 (ja) | 2020-06-17 |
Family
ID=58017466
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016212017A Active JP6712213B2 (ja) | 2015-11-20 | 2016-10-28 | クラウド環境における保証されたログ管理のためのアプリケーション・セルフサービス |
Country Status (3)
Country | Link |
---|---|
US (1) | US9578063B1 (ja) |
JP (1) | JP6712213B2 (ja) |
CN (1) | CN107085524B (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019533841A (ja) * | 2017-09-28 | 2019-11-21 | キュービット セキュリティ インコーポレーテッドQubit Security Inc. | ウェブハッキングのリアルタイム検知のためのウェブトラフィックロギングシステム及び方法 |
JP2021511581A (ja) * | 2018-01-30 | 2021-05-06 | セロニス エスイー | 分散型itインフラストラクチャにおいてプロセスプロトコルを生成するための方法 |
JP2021140288A (ja) * | 2020-03-03 | 2021-09-16 | 久米機電工業株式会社 | データ管理システム |
KR102351223B1 (ko) * | 2021-10-08 | 2022-01-14 | 주식회사 이글루시큐리티 | 로그를 분석하기 위한 연관 검색 조건들이 프로파일되어 패키징에 포함되는 siem 원클릭 설치 방법 |
JP7551948B2 (ja) | 2021-06-04 | 2024-09-17 | ブルーボヤント エルエルシー | 複数のテナントのためのセキュリティ情報およびイベント管理アーチファクトの導入の標準化および合理化のためのデバイス、システム、および方法 |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8271974B2 (en) | 2008-10-08 | 2012-09-18 | Kaavo Inc. | Cloud computing lifecycle management for N-tier applications |
WO2015065389A1 (en) | 2013-10-30 | 2015-05-07 | Hewlett-Packard Development Company, L.P. | Execution of a topology |
US10230580B2 (en) | 2013-10-30 | 2019-03-12 | Hewlett Packard Enterprise Development Lp | Management of the lifecycle of a cloud service modeled as a topology |
US10284427B2 (en) * | 2013-10-30 | 2019-05-07 | Hewlett Packard Enterprise Development Lp | Managing the lifecycle of a cloud service modeled as topology decorated by a number of policies |
WO2015065355A1 (en) | 2013-10-30 | 2015-05-07 | Hewlett-Packard Development Company, L. P. | Stitching an application model to an infrastructure template |
US10230568B2 (en) | 2013-10-30 | 2019-03-12 | Hewlett Packard Enterprise Development Lp | Monitoring a cloud service modeled as a topology |
US10177988B2 (en) | 2013-10-30 | 2019-01-08 | Hewlett Packard Enterprise Development Lp | Topology remediation |
US9762616B2 (en) * | 2015-08-08 | 2017-09-12 | International Business Machines Corporation | Application-based security rights in cloud environments |
US10564952B2 (en) * | 2016-06-07 | 2020-02-18 | Hitachi, Ltd. | Method and apparatus to deploy applications on proper IT resources based on frequency and amount of changes of applications |
US10452371B2 (en) * | 2016-06-17 | 2019-10-22 | International Business Machines Corporation | Automating enablement state inputs to workflows in z/OSMF |
KR102591683B1 (ko) * | 2016-12-07 | 2023-10-20 | 삼성전자주식회사 | 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치 |
US10503493B2 (en) * | 2017-05-16 | 2019-12-10 | Oracle International Corporation | Distributed versioning of applications using cloud-based systems |
US10621365B1 (en) * | 2017-05-22 | 2020-04-14 | Architecture Technology Corporation | Obfuscation for high-performance computing systems |
US10552607B2 (en) * | 2017-08-03 | 2020-02-04 | NexiTech, Inc. | Moving target defenses for data storage devices |
US10719611B2 (en) | 2017-09-27 | 2020-07-21 | Servicenow, Inc. | Static security scanner for applications in a remote network management platform |
CN110019069A (zh) * | 2017-10-30 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 一种日志处理方法、装置及设备 |
US11354301B2 (en) * | 2017-11-13 | 2022-06-07 | LendingClub Bank, National Association | Multi-system operation audit log |
US10042879B1 (en) | 2017-11-13 | 2018-08-07 | Lendingclub Corporation | Techniques for dynamically enriching and propagating a correlation context |
CN108322306B (zh) * | 2018-03-17 | 2020-11-27 | 北京工业大学 | 一种基于可信第三方的面向隐私保护的云平台可信日志审计方法 |
US11106441B2 (en) * | 2018-09-14 | 2021-08-31 | Microsoft Technology Licensing, Llc | Secure device-bound edge workload delivery |
CN111355620A (zh) * | 2018-12-20 | 2020-06-30 | 双子星云端运算股份有限公司 | 云服务测试及发布自动化系统 |
US11444925B1 (en) | 2019-04-10 | 2022-09-13 | Ca, Inc. | Secure access to a corporate application in an SSH session using a transparent SSH proxy |
CN110222284B (zh) * | 2019-05-05 | 2021-04-02 | 福建天泉教育科技有限公司 | 多页面加载方法及计算机可读存储介质 |
US11170029B2 (en) | 2019-05-31 | 2021-11-09 | Lendingclub Corporation | Multi-user cross-device tracking |
US11228643B2 (en) * | 2019-06-04 | 2022-01-18 | Capital One Services, Llc | System and method for fast application auto-scaling |
KR102209993B1 (ko) * | 2019-06-28 | 2021-02-01 | 한국전자통신연구원 | 보안도구와 클라우드 플랫폼 연동을 위한 방법 및 장치 |
CN110351305B (zh) * | 2019-08-09 | 2022-01-07 | 北京安迅伟业科技有限公司 | 网间数据双向传输方法及装置 |
CN111143286B (zh) * | 2019-12-13 | 2024-01-09 | 无锡华云数据技术服务有限公司 | 一种云平台日志管理方法及系统 |
US11636071B2 (en) * | 2020-01-10 | 2023-04-25 | Salesforce.Com, Inc. | Database replication error recovery based on supervised learning |
US11449411B2 (en) | 2020-06-02 | 2022-09-20 | Red Hat, Inc. | Application-specific log routing |
US11363095B1 (en) | 2021-01-29 | 2022-06-14 | Netskope, Inc. | Policy-driven client and destination priority |
US11412069B1 (en) * | 2021-02-18 | 2022-08-09 | Micro Focus Llc | Application configuration |
CN113242147B (zh) * | 2021-05-17 | 2023-09-12 | 上海八彦图信息科技有限公司 | 多云环境的自动化运维部署方法、装置、设备和存储介质 |
CN113626047B (zh) * | 2021-08-27 | 2024-04-19 | 中国银行股份有限公司 | Flume自动部署的系统及方法 |
CN113726812B (zh) * | 2021-09-08 | 2023-06-30 | 北京鼎普科技股份有限公司 | 一种终端运行日志审计方法及系统 |
CN114756301B (zh) * | 2022-04-24 | 2023-09-01 | 北京百度网讯科技有限公司 | 日志处理方法、装置和系统 |
CN115757041B (zh) * | 2022-11-28 | 2023-11-21 | 安超云软件有限公司 | 可动态配置的多集群日志采集的方法及应用 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002041456A (ja) * | 2000-07-25 | 2002-02-08 | Nri & Ncc Co Ltd | ジャーナル管理サーバ、ログ収集方法および記録媒体 |
JP2011081809A (ja) * | 2009-10-12 | 2011-04-21 | Palo Alto Research Center Inc | ネットワークリソース管理装置 |
US20120151575A1 (en) * | 2010-12-13 | 2012-06-14 | Samsung Electronics Co., Ltd. | Apparatus and method for certificating security in portable terminal |
JP2013045313A (ja) * | 2011-08-25 | 2013-03-04 | Hitachi Ltd | ログ収集管理装置、システム、および方法 |
WO2014162595A1 (ja) * | 2013-04-05 | 2014-10-09 | 株式会社日立製作所 | 管理システム及び管理プログラム |
JP2015173406A (ja) * | 2014-03-12 | 2015-10-01 | 株式会社東芝 | 分析システム、分析装置、及び分析プログラム |
JP2015184879A (ja) * | 2014-03-24 | 2015-10-22 | 株式会社野村総合研究所 | 基盤運用管理システムおよび基盤運用管理方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8069242B2 (en) * | 2008-11-14 | 2011-11-29 | Cisco Technology, Inc. | System, method, and software for integrating cloud computing systems |
WO2013184133A1 (en) * | 2012-06-08 | 2013-12-12 | Hewlett-Packard Development Company, L.P. | Cloud application deployment portability |
AU2012394439A1 (en) | 2012-11-14 | 2015-05-14 | Halliburton Energy Services, Inc. | System and method for cloud logging system |
US9569328B2 (en) * | 2012-11-29 | 2017-02-14 | Sap Se | Managing application log levels in cloud environment |
WO2014179346A2 (en) | 2013-04-29 | 2014-11-06 | Basic6, Inc. | System and method for managing heterogeneous computing environments |
-
2015
- 2015-11-20 US US14/947,524 patent/US9578063B1/en active Active
-
2016
- 2016-10-28 JP JP2016212017A patent/JP6712213B2/ja active Active
- 2016-11-18 CN CN201611028037.0A patent/CN107085524B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002041456A (ja) * | 2000-07-25 | 2002-02-08 | Nri & Ncc Co Ltd | ジャーナル管理サーバ、ログ収集方法および記録媒体 |
JP2011081809A (ja) * | 2009-10-12 | 2011-04-21 | Palo Alto Research Center Inc | ネットワークリソース管理装置 |
US20120151575A1 (en) * | 2010-12-13 | 2012-06-14 | Samsung Electronics Co., Ltd. | Apparatus and method for certificating security in portable terminal |
JP2013045313A (ja) * | 2011-08-25 | 2013-03-04 | Hitachi Ltd | ログ収集管理装置、システム、および方法 |
WO2014162595A1 (ja) * | 2013-04-05 | 2014-10-09 | 株式会社日立製作所 | 管理システム及び管理プログラム |
JP2015173406A (ja) * | 2014-03-12 | 2015-10-01 | 株式会社東芝 | 分析システム、分析装置、及び分析プログラム |
JP2015184879A (ja) * | 2014-03-24 | 2015-10-22 | 株式会社野村総合研究所 | 基盤運用管理システムおよび基盤運用管理方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019533841A (ja) * | 2017-09-28 | 2019-11-21 | キュービット セキュリティ インコーポレーテッドQubit Security Inc. | ウェブハッキングのリアルタイム検知のためのウェブトラフィックロギングシステム及び方法 |
JP2021511581A (ja) * | 2018-01-30 | 2021-05-06 | セロニス エスイー | 分散型itインフラストラクチャにおいてプロセスプロトコルを生成するための方法 |
JP7011070B2 (ja) | 2018-01-30 | 2022-01-26 | セロニス エスイー | 分散型itインフラストラクチャにおいてプロセスプロトコルを生成するための方法 |
JP2021140288A (ja) * | 2020-03-03 | 2021-09-16 | 久米機電工業株式会社 | データ管理システム |
JP7551948B2 (ja) | 2021-06-04 | 2024-09-17 | ブルーボヤント エルエルシー | 複数のテナントのためのセキュリティ情報およびイベント管理アーチファクトの導入の標準化および合理化のためのデバイス、システム、および方法 |
KR102351223B1 (ko) * | 2021-10-08 | 2022-01-14 | 주식회사 이글루시큐리티 | 로그를 분석하기 위한 연관 검색 조건들이 프로파일되어 패키징에 포함되는 siem 원클릭 설치 방법 |
Also Published As
Publication number | Publication date |
---|---|
CN107085524B (zh) | 2020-10-27 |
CN107085524A (zh) | 2017-08-22 |
JP6712213B2 (ja) | 2020-06-17 |
US9578063B1 (en) | 2017-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6712213B2 (ja) | クラウド環境における保証されたログ管理のためのアプリケーション・セルフサービス | |
US10673900B2 (en) | Application-based security rights in cloud environments | |
US10673885B2 (en) | User state tracking and anomaly detection in software-as-a-service environments | |
US9912701B2 (en) | Administration of a context-based cloud security assurance system | |
US10244002B2 (en) | Secure application zones for cloud burst environments | |
CN108370340B (zh) | 用于混合云环境中的虚拟私有网络通信的方法和装置 | |
US9591016B1 (en) | Assessing security risks associated with connected application clients | |
US9426155B2 (en) | Extending infrastructure security to services in a cloud computing environment | |
US9444820B2 (en) | Providing context-based visibility of cloud resources in a multi-tenant environment | |
US9251368B2 (en) | Provisioning transient-controlled secure environments for viewing sensitive data | |
US10542048B2 (en) | Security compliance framework usage | |
US9699218B1 (en) | Security compliance framework deployment | |
Modi | Azure for Architects: Implementing cloud design, DevOps, containers, IoT, and serverless solutions on your public cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190326 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200526 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200529 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6712213 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |