JP2017504092A - クラウド・サービス・セキュリティ・ブローカおよびプロキシ - Google Patents
クラウド・サービス・セキュリティ・ブローカおよびプロキシ Download PDFInfo
- Publication number
- JP2017504092A JP2017504092A JP2016530954A JP2016530954A JP2017504092A JP 2017504092 A JP2017504092 A JP 2017504092A JP 2016530954 A JP2016530954 A JP 2016530954A JP 2016530954 A JP2016530954 A JP 2016530954A JP 2017504092 A JP2017504092 A JP 2017504092A
- Authority
- JP
- Japan
- Prior art keywords
- proxy
- network
- saas
- user
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 claims abstract description 16
- 238000000034 method Methods 0.000 claims description 71
- 230000008859 change Effects 0.000 claims description 7
- 238000004891 communication Methods 0.000 abstract description 24
- 230000004044 response Effects 0.000 abstract description 17
- 230000009471 action Effects 0.000 abstract description 15
- 238000001514 detection method Methods 0.000 description 25
- 230000000670 limiting effect Effects 0.000 description 24
- 230000006870 function Effects 0.000 description 22
- 238000013515 script Methods 0.000 description 15
- 235000014510 cooky Nutrition 0.000 description 13
- 230000000694 effects Effects 0.000 description 12
- 230000008520 organization Effects 0.000 description 12
- 230000008569 process Effects 0.000 description 9
- KJLPSBMDOIVXSN-UHFFFAOYSA-N 4-[4-[2-[4-(3,4-dicarboxyphenoxy)phenyl]propan-2-yl]phenoxy]phthalic acid Chemical compound C=1C=C(OC=2C=C(C(C(O)=O)=CC=2)C(O)=O)C=CC=1C(C)(C)C(C=C1)=CC=C1OC1=CC=C(C(O)=O)C(C(O)=O)=C1 KJLPSBMDOIVXSN-UHFFFAOYSA-N 0.000 description 8
- 230000002159 abnormal effect Effects 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 7
- 238000013500 data storage Methods 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 6
- 230000006399 behavior Effects 0.000 description 5
- 239000000243 solution Substances 0.000 description 5
- 238000009434 installation Methods 0.000 description 4
- 230000002441 reversible effect Effects 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 3
- 238000012550 audit Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 238000012502 risk assessment Methods 0.000 description 3
- 206010042602 Supraventricular extrasystoles Diseases 0.000 description 2
- 230000004913 activation Effects 0.000 description 2
- 238000012512 characterization method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- 206010042635 Suspiciousness Diseases 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000000344 soap Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/957—Browsing optimisation, e.g. caching or content distillation
- G06F16/9574—Browsing optimisation, e.g. caching or content distillation of access to content, e.g. by caching
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/128—Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/51—Source to source
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5032—Generating service level reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/508—Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement
- H04L41/5096—Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement wherein the managed service relates to distributed or central networked applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Quality & Reliability (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Economics (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Mathematical Physics (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
Description
[2]本出願は、2013年11月11日に出願された「Cloud Service Security Broker and Proxy(クラウド・サービス・セキュリティ・ブローカおよびプロキシ)」と題する米国仮特許出願第61/902786号、2013年11月11日に出願された「Cloud Service Risk Analysis and Threat Detection(クラウド・サービス・リスク分析および脅威検出)」と題する米国仮特許出願第61/902787号、2013年11月11日に出願された「Cloud Service Discovery(クラウド・サービス発見)」と題する米国仮特許出願第61/902789号、および2014年9月12日に出願された「Cloud Service Suffix Proxy(クラウド・サービス・サフィックスプロキシ)」と題する米国仮特許出願第62/049473号の優先権を主張し、それらの各々の内容は、その全体が、参照によって本明細書に組み込まれる。
[27]本明細書で説明されるシステムは、ネットワークベースのサービス型ソフトウェア(SaaS)プロバイダとクライアントとの間のネットワークトラフィックに対して動作するように構成され得る。いくつかの実施形態では、システムは、クライアントデバイスまたはネットワークに対して行われていたいかなる制御または制限も行われずに、クライアントコンピューティングデバイスが、(インターネットなどの)公衆ネットワークを通してSaaSプロバイダに接続される場合、SaaSプロバイダとクライアントコンピューティングデバイスとの間のそのようなトラフィックに対して動作するように構成されることが可能である。いくつかの実施形態では、クライアントデバイスの構成は必要ではない。
[29]システムの構成要素は、マネージド通信ネットワーク・プロキシの形態で具体化され得る。本明細書では、プロキシに対する言及が行われることがあるが、プロキシは1つまたは複数のネットワークデバイスにおいて具体化され得ることが理解される。さらに、マネージド・ネットワーク・プロキシは、非集中化され得、マネージド・ネットワーク・プロキシの機能は、様々な地理的地域にある複数のマシンにわたって分散され得る。
[35]プライベートクラウド配備:会社データに対するさらなるセキュリティのために、プロキシサーバが、会社のプライベートクラウド内に配備され得る。この構成では、ネットワークトラフィックは、組織のネットワーク内に閉じ込められるが、メタデータ・ログが、依然として組織境界の外部に送信されることがある。
[38]本明細書で説明されるマネージド通信ネットワーク・プロキシは、非限定的な例として、フォワードプロキシ、サフィックスプロキシ、またはリバースプロキシを含む、様々なプロキシモードで構成され得る。
[42]マネージド・ネットワーク・プロキシは、いずれの任意のアプリケーションまたはプロトコルもサポートするように構成され得る。非限定的な例として、以下のプロトコル、すなわち、HTTPおよびHTTPS、RPCオーバHTTP、Outlook anywhere、WebDAV、FTP、ならびに独自仕様のベンダプロトコルがサポートされ得る。
[44]マネージド・ネットワーク・プロキシは、トラフィックを検査し、SaaSインターネットアドレスを検出するように構成され得る。いくつかの実施形態では、マネージド・ネットワーク・プロキシは、(ユニフォーム・リソース・ロケータ、ユニフォーム・リソース・アイデンティファイアなどの)インターネットアドレスを求めてネットワークトラフィックを検査するように構成され得る。非限定的な例として、ネットワーク・プロキシは、検査のために、ネットワークトラフィックを逆コンパイルし、分解し、または逆アセンブルすることができる。マネージド・ネットワーク・プロキシは、SaaSリソースに直接的にアクセスして、マネージド・ネットワーク・プロキシをバイパスするようにクライアントデバイスに指示するユーザデバイスに、ネットワークアドレスが提供されないように、クライアントデバイスとSaaSプロバイダとの間のネットワークトラフィックを変更するように構成され得る。SaaSインターネットアドレスが検出された場合、そのアドレスは、ネットワーク・プロキシ・サービスのためのドメイン名を元のネットワークアドレスに追加することによって、ネットワーク・プロキシにおいて、あるアドレスに書き換えられ得る。
[48]システムは、SaaSサービスへのアクセスを、マネージド・ネットワーク・プロキシを通したものだけに制限するように構成され得る。システムは、このロックダウンのための複数の技法を含むことができ、選択された技法は、以下でより詳細に説明される配備方法に依存し得る。ネットワークトラフィックは、セッションが生成された時に、またはその後の任意の時にロックダウンされ得る。セッション開始は、以下でより詳細に説明される。
[50]いくつかの環境では、SaaSプロバイダは、セキュリティ・アサーション・マークアップ言語(SAML)を使用することができる。それらの環境では、ネットワーク接続をロックダウンするために、SAMLトークン置換が使用され得る。例えば、SAMLトークンは、5分間にわたって有効とすることができる。SAMLプロキシが構成される場合、ユーザは、マネージド・ネットワークSAMLプロキシを通してのみ、サービスにアクセスすることができる。
[56]いくつかのケースでは、SaaSアプリケーションは、インターネットプロトコル(IP)アドレス制限機能を可能にし、それによって、ネットワーク・プロキシ・サービスと関連付けられたインターネットプロトコル(IP)アドレスのみにアクセスを制限するように構成され得る。
[58]マネージド・ネットワーク・プロキシ・サービスは、さらなるセキュリティ機能をサポートするように構成され得る。非限定的な例として、ネットワーク・プロキシは、ユーザアクティビティの監査を実行するために使用され得、それによって、いずれのユーザアクションも、トラフィックストリームから解析および/または監査され得る。ネットワーク・プロキシは、ポリシ実施において使用され得る。例えば、プロキシ・サービスは、特定の動作を禁止するためのアクセス制御のために、ユーザ、デバイス、ロケーション、アクション、コンテンツ、および/または速度といった状況に基づいてDLPポリシを実装することによるデータ紛失防止(DLP)のために、動的マスキングのために、ならびに透かしのために使用され得る。ネットワーク脅威も、脅威特徴付けロジックを使用して検出および/またはブロックされ得る。
[61]プロキシ・サービスは、企業イントラネットへの安全なアクセスを可能にするように構成され得る。ネットワーク・プロキシ・サービスにおいてユーザがひとたび認証されると、ユーザは、(例えば、HTTP(S)を使用して)ウェブ上でイントラネットサイトにアクセスすることができる。この方法は、デバイス上に専用VPNクライアントを必要としない。接続がひとたび開始されると、ネットワーク・プロキシ・サービスは、VPN接続をオープンし、HTTP(S)イントラネットサイトのためのリバースプロキシとして機能する。ユーザ監査、警告、およびファイル保護などの他の機能は、VPN接続上で実施され得る。
[63]システムは、単独のまたは組み合わされた様々な手段のいずれかによって配備され得る。いくつかの構成では、システムは、クライアントのいかなる構成も行わずに配備され得る。他の構成では、SaaSにおける構成の代わりに、またはそれに加えて、クライアントが構成され得る。
[65]システムは、マネージド・ネットワーク・プロキシを通してユーザとSaaSプロバイダとの間でトラフィックを透過的に転送するための技法を含むことができる。これらの実施形態では、SaaSアプリケーションへのアクセスは、プロキシのユーザのみに制限され得る。これらの技法は、ユーザデバイスまたはユーザのローカルネットワーク上でいかなるインストールも行わずに、セキュリティ制御の運用を可能にする。この技法は、SaaSプロバイダによってホストされるすべてのアプリケーションに対してグローバルベースで使用され得る。
[67]クラウド・サービスにおけるセキュリティ・アサーション・マークアップ言語(SAML)または類似のプロトコルのためのビルトインサポートを利用することによって、クライアント側においていかなる構成も行わずに、ユーザは、マネージド・ネットワーク・プロキシ・サーバに自動的にリダイレクトされ得る。例えば、SAMLは、安全なウェブドメインが、ユーザ認証および認可データを交換することを可能にするXML標準である。SAMLを使用して、オンラインサービスプロバイダは、安全なコンテンツにアクセスしようと試みるユーザを認証するために、別のオンライン識別情報プロバイダと連絡を取ることができる。
[72]シングルサインオン・ソリューションの代わりに、自己IDPプロビジョニングが使用され得る。これは、ユーザがマネージドSAMLプロキシ・サービスにリダイレクトされるSAMLプロキシ方法の変形であるが、認証プロセスは、マネージド通信ネットワーク・プロキシ・サービスによって実行される。ログイン・プロキシが使用され得る。ユーザのログイン要求時に、マネージド・ネットワークSAMLプロキシは、ユーザ証明書を検証するために、元のSaaSサービスに問い合わせを行う。パスワード同期を使用する場合、ネットワーク・プロキシ・サービスは、アクティブディレクトリ(または他の任意のLDAPディレクトリ)からのユーザパスワードをマネージド・ネットワークSAMLプロキシに同期させるパスワード同期ツールをインストールすることによって、アドホックSAMLプロバイダとして機能することができる。
[74]この技法は、任意のSaaSサービスに適用され得、SAMLがSaaSサービスによってサポートされない場合に特に適用可能であり得る。ユーザは、SaaSサービスにアクセスするとき、異なるURLを使用するように命令され得る。そのURLは、マネージド・ネットワーク・プロキシ・サービスを通してユーザをリダイレクトする。この構成は、アクセスをサフィックスプロキシのユーザに制限するために、SaaSアプリケーションのアクセス制御機能を使用することができる。IP制限機能は、マネージド通信ネットワーク・プロキシ・サービス内に配置されたIPアドレスのみにアクセスを制限することを可能にすることができる。
[76]モバイルおよびデスクトップアプリケーションは、トラフィックをマネージド通信ネットワーク・プロキシ・サービスを通してリダイレクトするために、ユーザのデバイスに対するインストールまたは構成変更を使用することによって個別に構成され得る。
[82]いくつかの実施形態では、マネージド・ネットワーク・プロキシは、ユーザの敷地上の設備内で具体化され得る。他の実施形態では、マネージド・ネットワーク・プロキシ機能は、ウェブブラウザアドオンを通して達成され得る。ブラウザアドオンは、SaaSアプリケーションがひとたびブラウザ内で検出されると、トラフィックがマネージド・プロキシ・ネットワークにリダイレクトされる点で、PACファイルのように動作するように構成され得る。
[87]図4に示されるように、プラットフォームは、複数の異なるネットワークを含むことができ、待ち時間短縮のために世界中に(例えば、示されるように5つのセンタに)分散されたプロキシノードを含む。ユーザは、最も近いノードまたは別の最適なノードにルーティングされ得る。システムは、ノード間に自動DNSフェイルオーバを含むことができる。ノードのいずれかが、ポリシ実施ポイントとして機能し、監査ログを生成することができる。非限定的な例として、バックエンド・ネットワークは、中央データベースおよびバックエンドサーバを含むAWS仮想プライベートクラウド(VPC)とすることができる。
[89]フェイルオープンルーティングを示す例示的なネットワーク・プロキシ・アーキテクチャが、図5に示されている。プロキシノード・ネットワークは、高可用性を実装するために、DNSサーバを使用することができる。DNS記録は、非常に短い有効期間(TTL)(例えば、30秒)に設定され得、定期的に更新のためにDNSサーバに問い合わせを行うようにクライアントに強制する(問い合わせ時間は、ブラウザのキャッシュ設定に応じて変わり得る)。サーバは、利用可能な最も近いノードにクライアントを向かわせ(Geo−DNS)、ノード障害の場合、問題を検出し、クライアントを他の利用可能なノードにシームレスにリダイレクトすることができる。
[92]プロキシノードは、様々な世界中の地域において、クラスタ化して構築され得る。ノードのいくつかまたはすべてが、同時にオンラインになり、顧客にサービスすることができる。障害の場合、ノードは、ステートレスであり、いかなるサービス中断も引き起こさずに、システムがユーザをノード間で移動させることを可能にする。
[95]システムは、多くの異なるフェイルオーバ・シナリオを取り扱うように構成され得る。いくつかの可能なシナリオおよび解決が、以下で説明される。
[104]マネージド・ネットワーク・プロキシ・サービスは、非限定的な例として、ビジネスアナリティクス、アドプション統計、フィーチャ使用、ライセンス利用、ユーザエンゲージメント、およびサービスレベル・アグリーメント(SLA)モニタリングに関連するメトリックをさらに提供するように構成され得る。
[108]上で説明されたシステムおよび方法を使用して、ネットワーク接続されたSaaSプロバイダとクライアントデバイスとの間のネットワークトラフィックは、プロキシノードにおいて途中で捕えられ得る。プロキシノードは、脅威検出ロジックを使用して、様々な脅威インジケータについてトラフィックを分析するようにさらに構成され得る。
[115]異常エンジンは、特定の異常動作、一連の異常動作、および/または異常動作のパターンを検出するように構成され得る。例えば、エンジンは、ユーザまたはSaaSプロバイダによって実行される特定の動作が疑わしいかどうかを、学習時間にわたって獲得された履歴データが予想するそれの実行よりも高頻度でそれが実行されること(例えば、より高い動作率など)、または接続が新しい送信元もしくは送信先ロケーションを有することに基づいて決定するように構成され得る。異常エンジンは、ユーザによる一連の操作が疑わしいかどうかを決定するようにも構成され得る。いくつかのケースでは、個々の操作は疑わしくないことがある。しかしながら、その操作が別の操作と一連で実行される場合、その1組の操作が疑わしいことがある。例えば、ユーザは、SaaSプロバイダに対して認証を行い、その後、システムの外にファイルを転送し始めることがある。例として、異常エンジンは、このシーケンスを疑わしいとして識別するように構成され得る。したがって、疑わしいトラフィックの異常検出は、いくつかの操作から構成され得る一連のアクティビティに基づくことができる。異常エンジンは、シーケンス通りでない操作のパターンが疑わしいかどうかを決定するようにも構成され得る。疑わしいパターンの検出において、異常エンジンは、シーケンスを外れて任意の時間期間にわたって取られたアクションを検査するように構成され得る。個々の操作、一連の操作、および操作のパターンの疑わしさは、本明細書で説明されるパラメータのいずれかに基づいて決定され得る。
[118]脅威検出ロジックは、任意の与えられたSaaSプロバイダについてのSaaSアプリケーション・リスク因子を組み合わせた1組のパラメータを含む、クラウド・サービス・インデックス(1015)を含むことができる。例示的なパラメータセットが、図12に示されている。リスクレベル評価は、限定することなく、以下のものを含む、ソースのいくつかまたはすべてからの情報に基づくことができる。
[121]3.セキュリティゲートウェイによって途中で捕えられたトラフィックの分析に基づいた、検出モジュールによって識別された、脆弱性および/もしくはクライアントのSaaSアプリケーションに対する攻撃の履歴。
[126]4.ビジネスリスク:プロバイダがそのクライアントに許可する制御、および例えば、監査能力、企業管理制御、および運用実施を含む、サービスの使用を保護するためのこれらの制御手段の能力。
[129]脅威検出ロジックは、ユーザおよびデバイスの識別およびプロファイリングのためのモジュール(1013)を含むことができる。プロファイリングモジュールは、現在のユーザを識別するために、途中で捕えられた証明書を使用することができる。モジュールは、以下の特徴のいくつかまたはすべてを識別するために、受動トラフィック記録に基づいた、組織およびユーザプロファイリングを実行することができる。
[134]日常のロケーション、アクティビティ時間、アプリケーション、および使用パターンを含む、日常のユーザ慣例。
[139]セッション、デバイス、およびそれらの間のリンクを追跡し続けるための統合識別情報データベース。
[141]脅威特徴付けロジックは、セキュリティ警告のための監視された学習モデルを構築するための方法を含むことができる。システムは、警告上でフィードバックを収集し、ITおよび従業員の両方を関与させ、疑わしいパターンについてユーザに問い合わせを行うことによって動的にユーザプロファイルを構築し、および/またはユーザが疑わしく(例えば、不正ユーザと)思える場合、監視者を関与させることができる。
[143]好ましい実施形態では、上で説明されたシステムは、模擬組織が様々なSaaSアプリケーション上でアクティビティを実行し、セキュリティゲートウェイによってモニタリングされる、別個の仮想ネットワーク(1020)と通信することができる。その実施形態では、仮想ネットワークは、研究およびテスト目的で維持される孤立ネットワークとすることができる。他の実施形態では、仮想ネットワークは、組織ネットワークモニタリングおよび脅威検出システムに組み込まれ得る。模擬組織の特徴および使用パターンは、本当の組織からの情報を用いて較正され得、その後、それらは、セキュリティゲートウェイによって記録される。検出モジュールをテストするために、異常が模擬トラフィック内にランダムに挿入され得る。異常は、疑わしい挙動パターンまたは攻撃を表すことができる。異常は、セキュリティゲートウェイによって記録された実際の異常、および自然に存在し、独自研究によって発見される異常を含む、様々なソースから収集され得る。
[147]図12に提供される例に示されるように、識別されたリスクは、クラウド・サービス・インデックス(1015)内のインデックス値と関連付けられ得る。このインデックス値は、各々に関連するリスク因子に重み付けするために使用され得る。いくつかの実施形態では、複数のリスク因子が一緒に評価され得る。非限定的な例として、ネットワークトラフィックにおいてある時間期間にわたって識別された脅威についてのインデックス値は、数値脅威インジケータを提供するために合算され得る。
[149]リスク重み付けが、検出モジュール(1012)および/または警告エンジン(1014)に提供され得る。その後、検出モジュールは、重み付けされた脅威情報に全面的または部分的に基づいて、ネットワークトラフィックに対してアクションを取ることができ、その後、警告エンジンは、クライアント(1001)またはSaaSプロバイダ(1030)に警告を行うことができる。いくつかの実施形態では、検出モジュールは、検出モジュール(1012)の出力に基づいて、SaaSプロバイダ(1030)からクライアント(1001)に送信されたパケットをドロップするように命じる命令をセキュリティゲートウェイ(1011)に提供することができる。
[151]いくつかの実施形態では、発見モジュールは、ネットワークベースのサービス型ソフトウェア(SaaS)プロバイダとクライアントとの間のネットワークトラフィックを検査するように構成され得る。これらの実施形態では、システムは、クライアントデバイスまたはネットワークに対して行われていたいかなる制御または制限も行われずに、クライアントコンピューティングデバイスが(インターネットなどの)公衆ネットワークを通してSaaSプロバイダに接続される場合、SaaSプロバイダとそのコンピューティングデバイスとの間のそのようなトラフィックに対して動作するように構成されることが可能である。これらの実施形態のいくつかでは、クライアントデバイスの構成は必要ではない。発見モジュールは、SaaSアプリケーションデータベースを含むことができ、その内容は、以下でより詳細に説明される。
[155]発見モジュールは、独立デバイス上に常駐するか、それともネットワーク・プロキシ内に常駐するかにかかわらず、任意のSaaS環境についてのアクセスおよび使用パターンを識別するように構成され得る。本明細書で使用される場合、SaaS環境は、SaaSプラットフォーム、プラットフォーム上で実行もしくはインストールされる任意のアプリケーション、プラットフォーム上に記憶されるデータ、および/または単独のもしくは他の因子と組み合わされる構成パラメータを含むことができる。
[161]いくつかの実施形態では、受動的発見プロセスは、どのSaaSアプリケーションおよび/またはデータストアが、ユーザによってアクセスされたか、またはユーザによってアクセスされることを引き起こしたかを決定するために使用され得る。
[164]システムは、あるSaaSがある組織ネットワーク内で利用可能であるかどうかをテストし、それによって、特定のSaaSが組織ネットワーク内でブロックされるかどうかを決定するために、ターゲットを絞った問い合わせを使用するように構成され得る。例えば、発見モジュールは、SaaS上で事前に定められたURLをフェッチしようと試みることができる。フェッチの試みが成功した場合、SaaSは、ブロックされていないと標識付けされ得る。フェッチの試みが成功しなかった場合、SaaSは、ブロックされていると標識付けされ得る。
[167]受動的および/または能動的発見プロセスの結果は、発見サーバまたは電子的記憶のための他のロケーションに送信され得る。結果は、自動的および/または手動分析にかけられ得る。
[170]サフィックスプロキシ実装は、クライアント側でコンテンツが動的に生成されるという問題に直面する。Google Appsプラットフォームなどの最新のウェブアプリケーションは、大量のクライアント側コード(JavaScript)を利用する。基本的なプロキシ機能は不十分であり、クライアント側コードにさらなる介入が必要とされるので、これは、サフィックスプロキシ実装をより一層難しくし得る。
[176]クライアント側JavaScriptを用いて、ページのドキュメント・オブジェクト・モデル(DOM)に対するランタイム変更が可能であり、結果として、クライアントブラウザが、サフィックス付けされないURLを有する(サーバ側プロキシはそれらを置き換える機会を有さないので)DOM要素を生成または変更することが可能である。ウェブアプリケーションのJavaScriptコードがDOMにアクセスすることを制限するためのシステムおよび方法が、以下で説明される。
[180]ウェブアプリケーションの一部としてロードされるJavaScriptコードは、(通常はコンテンツ・タイプが「text/javascript」である)HTMLページおよびJavaScriptファイル内部のインラインスクリプトを含むいくつかの形式のいずれかで、元のサーバから獲得され得る。本明細書で説明されるシステムは、CSSなどの他のタイプのコード、スクリプト、またはコンテンツ上で動作するようにも構成され得る。
a.要素:「IFRAME」、「STYLE」、「LINK」、「IMG」、「AUDIO」、「A」、「FORM」、「BASE」、および「SCRIPT」。
a.要素(およびコード)を動的に追加するために、「appendChild」メソッドが使用され得る。
a.「cookie」、「domain」−両方ともウィンドウの原領域を含むことができる。
a.「location」−フレームを別のURLにリダイレクトすること、またはフレームの現在のロケーションを決定することができる。
[193]インラインスクリプトおよびファイルを含む複数のタイプのコンテンツのために、静的フッキングが使用され得る。プロキシサーバでは、プロキシされたJavaScriptコードが、以下のように処理され得る。
a.DOMオブジェクトのオブジェクトプロパティに対する潜在的なアクセスがラップされる。
a.(window DOMオブジェクトのプロパティ、例えば、「location」である)グローバルIdentifierのホワイトリストに対する潜在的なアクセスがラップされる。
a.それまでに「標識付けされた」MemberExpressionおよびIdentifierに対する代入が、「set」アクセスを特に取り扱う別のラッパによって取り扱われる。
a.それまでに「標識付けされた」MemberExpressionまたはIdentifierが呼び出される側である場合のCallExpressionが、関数呼び出しを特に取り扱う別のラッパによって取り扱われる。
[207]いくつかの異なるラッパ機能が、(AST走査フェーズ中の異なるラッピングケースに従って)定義され得る。
[225]いくつかのケースでは、JavaScript JITコンパイラがブラウザにおいてコードを最適化することを妨げる、大きなスクリプトおよびランタイムラッパ上でのJavaScript変換およびAST走査に起因する、そのいくつかがプロキシされたウェブアプリケーションのユーザによって経験され得る、本明細書で説明されるプロセスの実行からこうむる性能上の影響が存在し得る。
[237]本明細書で説明されるシステムおよび方法は、ソフトウェア、ハードウェア、またはそれらの任意の組合せで実装され得る。本明細書で説明されるシステムおよび方法は、物理的または論理的に互いに分離されてもよく、または分離されなくてもよい、1つまたは複数のコンピューティングデバイスを使用して実施され得る。加えて、本明細書で説明される方法の様々な態様は、他の機能に組み合わされても、または合併されてもよい。
Claims (4)
- コンテンツを求める将来の要求を変更するために命令を処理するための方法であって、
プロキシサーバにおいて、コンテンツを求める要求を受信するステップであって、前記コンテンツは実行可能命令を含む、ステップと、
要求された前記コンテンツをサーバから取り出し、要求された前記コンテンツを前記プロキシサーバに記憶するステップと、
URLを生成するように構成された実行可能命令を識別するために、要求された前記コンテンツを解析するステップと、
代替命令を呼び出すために、識別された前記命令をラップすることによって、要求された前記コンテンツを変更するステップであって、前記代替命令は、サフィックスプロキシの識別情報を生成された前記URLに追加するように構成された、ステップと、
前記プロキシサーバにおいて、ラップされた前記命令を含む変更された前記コンテンツを記憶するステップと、
ラップされた前記命令を含む変更された前記コンテンツをクライアントデバイスに送信するステップと
を含む方法。 - 請求項1に記載の方法であって、前記プロキシサーバは、サフィックスプロキシとして構成された、方法。
- 請求項1に記載の方法であって、前記コンテンツは、JavaScriptを含む、方法。
- 請求項1に記載の方法であって、
ラップされた前記命令を含むように変更された、要求された前記コンテンツが、前記プロキシサーバに記憶されているかどうかを判定するステップと、
ラップされた前記命令を含むように変更された、要求された前記コンテンツが、前記プロキシサーバに記憶されている場合、要求された前記コンテンツを前記サーバから取り出すことなく、変更された前記コンテンツを前記クライアントデバイスに送信するステップと
をさらに含む方法。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361902787P | 2013-11-11 | 2013-11-11 | |
US201361902789P | 2013-11-11 | 2013-11-11 | |
US201361902786P | 2013-11-11 | 2013-11-11 | |
US61/902,786 | 2013-11-11 | ||
US61/902,787 | 2013-11-11 | ||
US61/902,789 | 2013-11-11 | ||
US201462049473P | 2014-09-12 | 2014-09-12 | |
US62/049,473 | 2014-09-12 | ||
PCT/US2014/065305 WO2015070260A1 (en) | 2013-11-11 | 2014-11-12 | Cloud service security broker and proxy |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017504092A true JP2017504092A (ja) | 2017-02-02 |
JP2017504092A5 JP2017504092A5 (ja) | 2017-12-21 |
JP6514202B2 JP6514202B2 (ja) | 2019-05-15 |
Family
ID=53042265
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016530954A Active JP6514202B2 (ja) | 2013-11-11 | 2014-11-12 | クラウド・サービス・セキュリティ・ブローカおよびプロキシ |
Country Status (15)
Country | Link |
---|---|
US (2) | US9438565B2 (ja) |
EP (2) | EP3069494B1 (ja) |
JP (1) | JP6514202B2 (ja) |
KR (1) | KR20160110913A (ja) |
CN (1) | CN106031118B (ja) |
AU (1) | AU2014346390B2 (ja) |
CA (1) | CA2930106A1 (ja) |
CL (1) | CL2016001116A1 (ja) |
IL (1) | IL245181B (ja) |
MX (1) | MX361791B (ja) |
MY (1) | MY181777A (ja) |
PH (1) | PH12016500808A1 (ja) |
RU (1) | RU2679549C2 (ja) |
SG (1) | SG11201603471XA (ja) |
WO (1) | WO2015070260A1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019022200A (ja) * | 2017-07-21 | 2019-02-07 | 日本電信電話株式会社 | トラヒック制御システム及び方法 |
JP2020522768A (ja) * | 2018-05-22 | 2020-07-30 | ネットスコープ, インク.Netskope, Inc. | カテゴリ指向パーサを用いたデータ損失防止 |
JP2020198653A (ja) * | 2018-09-20 | 2020-12-10 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 制御装置、制御方法、及びプログラム |
JP2022141646A (ja) * | 2018-12-03 | 2022-09-29 | セールスフォース ドット コム インコーポレイティッド | コンピュータシステムの自動動作管理 |
JP7546176B2 (ja) | 2021-05-21 | 2024-09-05 | ネットスコープ, インク. | Saasアプリケーションによって提供されるクラウドセキュリティ特徴(adcsf)の自動検出 |
Families Citing this family (108)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8560604B2 (en) | 2009-10-08 | 2013-10-15 | Hola Networks Ltd. | System and method for providing faster and more efficient data communication |
US9241044B2 (en) | 2013-08-28 | 2016-01-19 | Hola Networks, Ltd. | System and method for improving internet communication by using intermediate nodes |
US9692789B2 (en) * | 2013-12-13 | 2017-06-27 | Oracle International Corporation | Techniques for cloud security monitoring and threat intelligence |
US11474767B1 (en) * | 2014-05-28 | 2022-10-18 | Amazon Technologies, Inc. | Print from web services platform to local printer |
US9928377B2 (en) * | 2015-03-19 | 2018-03-27 | Netskope, Inc. | Systems and methods of monitoring and controlling enterprise information stored on a cloud computing service (CCS) |
US11057446B2 (en) | 2015-05-14 | 2021-07-06 | Bright Data Ltd. | System and method for streaming content from multiple servers |
CN106302335B (zh) * | 2015-05-22 | 2020-02-07 | 杭州海康威视数字技术股份有限公司 | 网络监控设备及重置其密码的方法、装置和系统、服务器 |
CN105242533B (zh) * | 2015-09-01 | 2017-11-28 | 西北工业大学 | 一种融合多信息的变导纳遥操作控制方法 |
CN106487774B (zh) | 2015-09-01 | 2019-06-25 | 阿里巴巴集团控股有限公司 | 一种云主机服务权限控制方法、装置和系统 |
US9740245B2 (en) | 2015-10-05 | 2017-08-22 | Microsoft Technology Licensing, Llc | Locking mechanism |
US20170118239A1 (en) * | 2015-10-26 | 2017-04-27 | Microsoft Technology Licensing, Llc. | Detection of cyber threats against cloud-based applications |
US10484430B2 (en) | 2015-11-05 | 2019-11-19 | Microsoft Technology Licensing, Llc | Just-in-time access based on screening criteria to maintain control of restricted data in cloud computing environments |
US10476886B2 (en) | 2015-11-05 | 2019-11-12 | Microsoft Technology Licensing, Llc | Just-in-time access based on geolocation to maintain control of restricted data in cloud computing environments |
US10560463B2 (en) | 2015-11-05 | 2020-02-11 | Microsoft Technology Licensing, Llc | Incident management to maintain control of restricted data in cloud computing environments |
US10498835B2 (en) | 2015-11-10 | 2019-12-03 | Avanan Inc. | Cloud services discovery and monitoring |
US10728868B2 (en) | 2015-12-03 | 2020-07-28 | Mobile Tech, Inc. | Remote monitoring and control over wireless nodes in a wirelessly connected environment |
US10251144B2 (en) | 2015-12-03 | 2019-04-02 | Mobile Tech, Inc. | Location tracking of products and product display assemblies in a wirelessly connected environment |
US10517056B2 (en) | 2015-12-03 | 2019-12-24 | Mobile Tech, Inc. | Electronically connected environment |
US9906480B2 (en) * | 2015-12-10 | 2018-02-27 | Facebook, Inc. | Techniques for ephemeral messaging with legacy clients |
US10200330B2 (en) | 2015-12-10 | 2019-02-05 | Facebook, Inc. | Techniques for ephemeral messaging with a message queue |
US10320844B2 (en) | 2016-01-13 | 2019-06-11 | Microsoft Technology Licensing, Llc | Restricting access to public cloud SaaS applications to a single organization |
US20170206148A1 (en) * | 2016-01-20 | 2017-07-20 | Facebook, Inc. | Cross-region failover of application services |
US10382424B2 (en) | 2016-01-26 | 2019-08-13 | Redhat, Inc. | Secret store for OAuth offline tokens |
WO2017136183A1 (en) | 2016-02-04 | 2017-08-10 | Carrier Corporation | Fall-back in case of connection loss |
US10536478B2 (en) | 2016-02-26 | 2020-01-14 | Oracle International Corporation | Techniques for discovering and managing security of applications |
US11425169B2 (en) | 2016-03-11 | 2022-08-23 | Netskope, Inc. | Small-footprint endpoint data loss prevention (DLP) |
US11403418B2 (en) | 2018-08-30 | 2022-08-02 | Netskope, Inc. | Enriching document metadata using contextual information |
US11363022B2 (en) | 2016-03-28 | 2022-06-14 | Zscaler, Inc. | Use of DHCP for location information of a user device for automatic traffic forwarding |
US12101318B2 (en) | 2016-03-28 | 2024-09-24 | Zscaler, Inc. | Adaptive multipath tunneling in cloud-based systems |
US11533307B2 (en) | 2016-03-28 | 2022-12-20 | Zscaler, Inc. | Enforcing security policies on mobile devices in a hybrid architecture |
US9935955B2 (en) * | 2016-03-28 | 2018-04-03 | Zscaler, Inc. | Systems and methods for cloud based unified service discovery and secure availability |
US11985129B2 (en) | 2016-03-28 | 2024-05-14 | Zscaler, Inc. | Cloud policy enforcement based on network trust |
US11962589B2 (en) | 2016-03-28 | 2024-04-16 | Zscaler, Inc. | Disaster recovery for a cloud-based security service |
US11297058B2 (en) * | 2016-03-28 | 2022-04-05 | Zscaler, Inc. | Systems and methods using a cloud proxy for mobile device management and policy |
US10291636B2 (en) | 2016-05-23 | 2019-05-14 | International Business Machines Corporation | Modifying a user session lifecycle in a cloud broker environment |
RU2634181C1 (ru) * | 2016-06-02 | 2017-10-24 | Акционерное общество "Лаборатория Касперского" | Система и способ обнаружения вредоносных компьютерных систем |
US10146609B1 (en) * | 2016-07-08 | 2018-12-04 | Splunk Inc. | Configuration of continuous anomaly detection service |
US10476907B2 (en) | 2016-08-10 | 2019-11-12 | Netskope, Inc. | Systems and methods of detecting and responding to a data attack on a file system |
US10305861B2 (en) * | 2016-08-29 | 2019-05-28 | Microsoft Technology Licensing, Llc. | Cross-tenant data leakage isolation |
US10243946B2 (en) | 2016-11-04 | 2019-03-26 | Netskope, Inc. | Non-intrusive security enforcement for federated single sign-on (SSO) |
CN106506648B (zh) * | 2016-11-10 | 2019-05-17 | 东软集团股份有限公司 | 负载均衡服务管理方法及系统 |
US11637907B2 (en) * | 2016-11-16 | 2023-04-25 | Verizon Patent And Licensing Inc. | Systems and methods for tracking device IDs for virtualized applications |
US10333936B2 (en) * | 2017-01-24 | 2019-06-25 | Box, Inc. | Method and system for secure cross-domain login |
US10511599B2 (en) | 2017-03-13 | 2019-12-17 | Microsoft Technology Licensing, Llc | System to filter impossible user travel indicators |
US10178096B2 (en) | 2017-03-31 | 2019-01-08 | International Business Machines Corporation | Enhanced data leakage detection in cloud services |
US10558641B2 (en) | 2017-04-21 | 2020-02-11 | Microsoft Technology Licensing, Llc | Trigger system for databases using proxy |
KR101980568B1 (ko) * | 2017-04-24 | 2019-05-22 | (주)유엠로직스 | 3-tier 클라우드 보안통제 브로커의 메타 데이터 기반 보안통제 중복수행 방지 방법 |
US10977359B2 (en) | 2017-05-15 | 2021-04-13 | Microsoft Technology Licensing, Llc | Automatic takeover of applications installed on client devices in an enterprise network |
US10794093B2 (en) | 2017-05-19 | 2020-10-06 | Microsoft Technology Licensing, Llc | Method of optimizing memory wire actuator energy output |
US11005864B2 (en) | 2017-05-19 | 2021-05-11 | Salesforce.Com, Inc. | Feature-agnostic behavior profile based anomaly detection |
US10505918B2 (en) * | 2017-06-28 | 2019-12-10 | Cisco Technology, Inc. | Cloud application fingerprint |
US10834113B2 (en) | 2017-07-25 | 2020-11-10 | Netskope, Inc. | Compact logging of network traffic events |
CN107295008A (zh) * | 2017-08-01 | 2017-10-24 | 广东云下汇金科技有限公司 | 一种企业混合云计算环境下的连接建立方法 |
EP3767494B1 (en) | 2017-08-28 | 2023-02-15 | Bright Data Ltd. | Method for improving content fetching by selecting tunnel devices |
US11190374B2 (en) | 2017-08-28 | 2021-11-30 | Bright Data Ltd. | System and method for improving content fetching by selecting tunnel devices |
US11470161B2 (en) * | 2018-10-11 | 2022-10-11 | Spredfast, Inc. | Native activity tracking using credential and authentication management in scalable data networks |
US10999278B2 (en) | 2018-10-11 | 2021-05-04 | Spredfast, Inc. | Proxied multi-factor authentication using credential and authentication management in scalable data networks |
EP3480753A1 (en) * | 2017-11-02 | 2019-05-08 | Lstech Ltd | A computer implemented method, a system and a computer program for optimizing the operation of a cloud hosted software as a service (saas) system |
US10630676B2 (en) * | 2017-11-24 | 2020-04-21 | Microsoft Technology Licensing, Llc | Protecting against malicious discovery of account existence |
CN107995273B (zh) * | 2017-11-27 | 2021-02-09 | 北京酷我科技有限公司 | 一种iOS网络管理方法 |
US11055417B2 (en) | 2018-04-17 | 2021-07-06 | Oracle International Corporation | High granularity application and data security in cloud environments |
CN108718236B (zh) * | 2018-05-21 | 2020-08-18 | 西安交通大学 | 互联网自组织汇流的数据传输方法 |
US11093574B2 (en) | 2018-07-26 | 2021-08-17 | Palo Alto Networks, Inc. | Encoding-free javascript stringify for clientless VPN |
US10831836B2 (en) | 2018-07-26 | 2020-11-10 | Palo Alto Networks, Inc. | Browser storage for clientless VPN |
US10951588B2 (en) | 2018-07-26 | 2021-03-16 | Palo Alto Networks, Inc. | Object property getter and setter for clientless VPN |
US10944769B2 (en) | 2018-09-25 | 2021-03-09 | Oracle International Corporation | Intrusion detection on load balanced network traffic |
WO2020086575A1 (en) * | 2018-10-25 | 2020-04-30 | Mobile Tech, Inc. | Proxy nodes for expanding the functionality of nodes in a wirelessly connected environment |
US10771435B2 (en) * | 2018-11-20 | 2020-09-08 | Netskope, Inc. | Zero trust and zero knowledge application access system |
US11522832B2 (en) | 2018-11-29 | 2022-12-06 | Target Brands, Inc. | Secure internet gateway |
US11416641B2 (en) | 2019-01-24 | 2022-08-16 | Netskope, Inc. | Incident-driven introspection for data loss prevention |
US11323454B1 (en) * | 2019-01-30 | 2022-05-03 | NortonLifeLock Inc. | Systems and methods for securing communications |
EP4075304B1 (en) | 2019-02-25 | 2023-06-28 | Bright Data Ltd. | System and method for url fetching retry mechanism |
US11411922B2 (en) | 2019-04-02 | 2022-08-09 | Bright Data Ltd. | System and method for managing non-direct URL fetching service |
US11263201B2 (en) * | 2019-04-12 | 2022-03-01 | Servicenow, Inc. | Interface for supporting integration with cloud-based service providers |
US10873644B1 (en) * | 2019-06-21 | 2020-12-22 | Microsoft Technology Licensing, Llc | Web application wrapper |
US11586685B2 (en) | 2019-10-31 | 2023-02-21 | Citrix Systems, Inc. | Systems and methods for generating data structures from browser data to determine and initiate actions based thereon |
US20210160220A1 (en) * | 2019-11-25 | 2021-05-27 | Microsoft Technology Licensing, Llc | Security service |
US11568130B1 (en) * | 2019-12-09 | 2023-01-31 | Synopsys, Inc. | Discovering contextualized placeholder variables in template code |
CN111212077B (zh) * | 2020-01-08 | 2022-07-05 | 中国建设银行股份有限公司 | 主机访问系统及方法 |
US11856022B2 (en) | 2020-01-27 | 2023-12-26 | Netskope, Inc. | Metadata-based detection and prevention of phishing attacks |
EP4115308A4 (en) * | 2020-03-03 | 2024-03-20 | Kivera Corporation | SYSTEM AND METHOD FOR SECURING CLOUD-BASED SERVICES |
US11356502B1 (en) | 2020-04-10 | 2022-06-07 | Wells Fargo Bank, N.A. | Session tracking |
US11611629B2 (en) * | 2020-05-13 | 2023-03-21 | Microsoft Technology Licensing, Llc | Inline frame monitoring |
US20210360017A1 (en) * | 2020-05-14 | 2021-11-18 | Cynomi Ltd | System and method of dynamic cyber risk assessment |
US11356495B2 (en) * | 2020-10-29 | 2022-06-07 | Microsoft Technology Licensing, Llc | Restore URL context for proxies |
CN112464175A (zh) * | 2020-11-11 | 2021-03-09 | 中国建设银行股份有限公司 | 脚本审核执行方法、系统、设备和存储介质 |
US11546767B1 (en) * | 2021-01-21 | 2023-01-03 | T-Mobile Usa, Inc. | Cybersecurity system for edge protection of a wireless telecommunications network |
US11431746B1 (en) | 2021-01-21 | 2022-08-30 | T-Mobile Usa, Inc. | Cybersecurity system for common interface of service-based architecture of a wireless telecommunications network |
US11662716B2 (en) | 2021-02-26 | 2023-05-30 | Kla Corporation | Secure remote collaboration for equipment in a manufacturing facility |
US11647052B2 (en) * | 2021-04-22 | 2023-05-09 | Netskope, Inc. | Synthetic request injection to retrieve expired metadata for cloud policy enforcement |
US11190550B1 (en) | 2021-04-22 | 2021-11-30 | Netskope, Inc. | Synthetic request injection to improve object security posture for cloud security enforcement |
US11336698B1 (en) | 2021-04-22 | 2022-05-17 | Netskope, Inc. | Synthetic request injection for cloud policy enforcement |
US11178188B1 (en) * | 2021-04-22 | 2021-11-16 | Netskope, Inc. | Synthetic request injection to generate metadata for cloud policy enforcement |
US11184403B1 (en) | 2021-04-23 | 2021-11-23 | Netskope, Inc. | Synthetic request injection to generate metadata at points of presence for cloud security enforcement |
US11271972B1 (en) | 2021-04-23 | 2022-03-08 | Netskope, Inc. | Data flow logic for synthetic request injection for cloud security enforcement |
US11271973B1 (en) | 2021-04-23 | 2022-03-08 | Netskope, Inc. | Synthetic request injection to retrieve object metadata for cloud policy enforcement |
CN113190828A (zh) * | 2021-05-25 | 2021-07-30 | 网宿科技股份有限公司 | 一种请求代理方法、客户端设备及代理服务设备 |
CN113391851A (zh) * | 2021-06-03 | 2021-09-14 | 网宿科技股份有限公司 | 一种代理控制方法、客户端设备及代理服务设备 |
US11882155B1 (en) * | 2021-06-09 | 2024-01-23 | State Farm Mutual Automobile Insurance Company | Systems and methods for cybersecurity analysis and control of cloud-based systems |
US11475158B1 (en) | 2021-07-26 | 2022-10-18 | Netskope, Inc. | Customized deep learning classifier for detecting organization sensitive data in images on premises |
CN113704668B (zh) * | 2021-09-01 | 2022-10-14 | 稿定(厦门)科技有限公司 | 用于网页开发的数据处理方法和装置 |
CN113704669B (zh) * | 2021-09-01 | 2022-10-14 | 稿定(厦门)科技有限公司 | 用于网页运行的数据处理方法和装置 |
US11546358B1 (en) * | 2021-10-01 | 2023-01-03 | Netskope, Inc. | Authorization token confidence system |
US20230155983A1 (en) * | 2021-11-16 | 2023-05-18 | Capital One Services, Llc | SYSTEMS AND METHODS FOR IMPLEMENTING TRANSPARENT SaaS PROXY ON AND OFF NETWORK |
US20230222200A1 (en) * | 2022-01-12 | 2023-07-13 | Dell Products, L.P. | Systems and methods for transfer of workspace orchestration |
US11943260B2 (en) | 2022-02-02 | 2024-03-26 | Netskope, Inc. | Synthetic request injection to retrieve metadata for cloud policy enforcement |
CN114816558B (zh) * | 2022-03-07 | 2023-06-30 | 深圳市九州安域科技有限公司 | 一种脚本注入方法、设备及计算机可读存储介质 |
US20240281341A1 (en) * | 2023-01-31 | 2024-08-22 | Hycu, Inc. | Discovery of services in combination with enabling data protection and other workflows |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006526843A (ja) * | 2003-04-08 | 2006-11-24 | ジュニパー ネットワークス, インコーポレイテッド | クライアントリダイレクトによるプライベートネットワークへの安全なアクセス提供方法およびシステム |
JP2009289206A (ja) * | 2008-05-30 | 2009-12-10 | Fujitsu Ltd | ユニフォームリソースロケータ情報を書き換えるプログラム |
JP2011511974A (ja) * | 2008-01-14 | 2011-04-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ブラウザ・ベースのプロキシ・サーバを使用した既存アプリケーションをカスタマイズおよび配布するための方法、システム、およびコンピュータ・プログラム(既存アプリケーションをカスタマイズおよび配布するためのブラウザ・ベースのプロキシ・サーバ) |
US7958232B1 (en) * | 2007-12-05 | 2011-06-07 | Appcelerator, Inc. | Dashboard for on-the-fly AJAX monitoring |
JP2011257810A (ja) * | 2010-06-04 | 2011-12-22 | Fujitsu Ltd | 中継サーバ装置、クッキー制御方法およびクッキー制御プログラム |
US20120030294A1 (en) * | 2010-07-28 | 2012-02-02 | Openwave Systems Inc. | Method and system for link-triggered link-translating proxying |
WO2012063282A1 (ja) * | 2010-11-10 | 2012-05-18 | 株式会社日立製作所 | マッシュアップ・アプリケーションの動作方法およびシステム |
US20120278872A1 (en) * | 2011-04-27 | 2012-11-01 | Woelfel John Harold | System and method of federated authentication with reverse proxy |
JP2013196396A (ja) * | 2012-03-19 | 2013-09-30 | Fujitsu Ltd | 中継サーバ、中継プログラム及び中継方法 |
Family Cites Families (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6397246B1 (en) | 1998-11-13 | 2002-05-28 | International Business Machines Corporation | Method and system for processing document requests in a network system |
US9444785B2 (en) * | 2000-06-23 | 2016-09-13 | Cloudshield Technologies, Inc. | Transparent provisioning of network access to an application |
US8204082B2 (en) * | 2000-06-23 | 2012-06-19 | Cloudshield Technologies, Inc. | Transparent provisioning of services over a network |
US7571217B1 (en) * | 2000-08-16 | 2009-08-04 | Parallel Networks, Llc | Method and system for uniform resource locator transformation |
US7865569B1 (en) | 2000-09-26 | 2011-01-04 | Juniper Networks, Inc. | Method and system for modifying script portions of requests for remote resources |
US8260964B2 (en) * | 2003-10-02 | 2012-09-04 | Google Inc. | Dynamic content conversion |
US7873707B1 (en) | 2004-10-27 | 2011-01-18 | Oracle America, Inc. | Client-side URL rewriter |
US20090077369A1 (en) | 2004-11-12 | 2009-03-19 | Justsystems Corporation | Data Processing Device And Data Processing Method |
US20060117388A1 (en) * | 2004-11-18 | 2006-06-01 | Nelson Catherine B | System and method for modeling information security risk |
US8543726B1 (en) | 2005-04-08 | 2013-09-24 | Citrix Systems, Inc. | Web relay |
US20060248575A1 (en) * | 2005-05-02 | 2006-11-02 | Zachary Levow | Divided encryption connections to provide network traffic security |
US8239939B2 (en) | 2005-07-15 | 2012-08-07 | Microsoft Corporation | Browser protection module |
US8316429B2 (en) * | 2006-01-31 | 2012-11-20 | Blue Coat Systems, Inc. | Methods and systems for obtaining URL filtering information |
CN101075240A (zh) * | 2006-08-25 | 2007-11-21 | 腾讯科技(深圳)有限公司 | 跨域获取数据的方法和系统 |
CN101553804B (zh) * | 2006-10-21 | 2013-02-13 | 拿丕.Com有限公司 | 处理本土语言因特网地址的方法及保存执行该方法的程序的存储介质 |
US7949716B2 (en) * | 2007-01-24 | 2011-05-24 | Mcafee, Inc. | Correlation and analysis of entity attributes |
AU2008286237A1 (en) * | 2007-08-03 | 2009-02-12 | Universal Vehicles Pty Ltd | Evaluation of an attribute of an information object |
US9548985B2 (en) | 2007-09-20 | 2017-01-17 | Oracle International Corporation | Non-invasive contextual and rule driven injection proxy |
US8365271B2 (en) | 2008-02-27 | 2013-01-29 | International Business Machines Corporation | Controlling access of a client system to access protected remote resources supporting relative URLs |
US8707439B2 (en) * | 2008-12-19 | 2014-04-22 | Microsoft Corporation | Selecting security offerings |
GB0909695D0 (en) | 2009-06-05 | 2009-07-22 | Maxymiser Ltd | On page console |
US8205035B2 (en) * | 2009-06-22 | 2012-06-19 | Citrix Systems, Inc. | Systems and methods for integration between application firewall and caching |
US8856869B1 (en) * | 2009-06-22 | 2014-10-07 | NexWavSec Software Inc. | Enforcement of same origin policy for sensitive data |
WO2011094807A1 (en) * | 2010-02-03 | 2011-08-11 | John Norman Hedditch | Presentation of an information object |
EP2542971B1 (en) * | 2010-03-01 | 2019-01-30 | EMC Corporation | Detection of attacks through partner websites |
US9634993B2 (en) | 2010-04-01 | 2017-04-25 | Cloudflare, Inc. | Internet-based proxy service to modify internet responses |
US20110289588A1 (en) * | 2010-05-20 | 2011-11-24 | Anupam Sahai | Unification of security monitoring and IT-GRC |
CN102255935B (zh) * | 2010-05-20 | 2016-06-15 | 中兴通讯股份有限公司 | 云服务消费方法、云服务中介及云系统 |
US20110289434A1 (en) * | 2010-05-20 | 2011-11-24 | Barracuda Networks, Inc. | Certified URL checking, caching, and categorization service |
US8938800B2 (en) * | 2010-07-28 | 2015-01-20 | Mcafee, Inc. | System and method for network level protection against malicious software |
EP2495670B1 (en) | 2010-11-29 | 2019-08-07 | Hughes Network Systems, LLC | Computer networking system and method with javascript execution for pre-fetching content from dynamically-generated url and javascript injection to modify date or random number calculation |
US9003552B2 (en) | 2010-12-30 | 2015-04-07 | Ensighten, Inc. | Online privacy management |
US9119017B2 (en) * | 2011-03-18 | 2015-08-25 | Zscaler, Inc. | Cloud based mobile device security and policy enforcement |
EP2610776B1 (en) * | 2011-09-16 | 2019-08-21 | Veracode, Inc. | Automated behavioural and static analysis using an instrumented sandbox and machine learning classification for mobile security |
US9292467B2 (en) | 2011-09-16 | 2016-03-22 | Radware, Ltd. | Mobile resource accelerator |
US20140053234A1 (en) * | 2011-10-11 | 2014-02-20 | Citrix Systems, Inc. | Policy-Based Application Management |
US8677497B2 (en) * | 2011-10-17 | 2014-03-18 | Mcafee, Inc. | Mobile risk assessment |
US9391832B1 (en) | 2011-12-05 | 2016-07-12 | Menlo Security, Inc. | Secure surrogate cloud browsing |
WO2013091709A1 (en) | 2011-12-22 | 2013-06-27 | Fundació Privada Barcelona Digital Centre Tecnologic | Method and apparatus for real-time dynamic transformation of the code of a web document |
US8898796B2 (en) | 2012-02-14 | 2014-11-25 | International Business Machines Corporation | Managing network data |
US9460222B2 (en) * | 2012-05-17 | 2016-10-04 | Oracle International Corporation | System for rewriting dynamically generated uniform resource locators in proxied hyper text markup language content in accordance with proxy server rules |
US8819772B2 (en) * | 2012-06-25 | 2014-08-26 | Appthority, Inc. | In-line filtering of insecure or unwanted mobile device software components or communications |
US8713633B2 (en) * | 2012-07-13 | 2014-04-29 | Sophos Limited | Security access protection for user data stored in a cloud computing facility |
US9154479B1 (en) * | 2012-09-14 | 2015-10-06 | Amazon Technologies, Inc. | Secure proxy |
US20140109171A1 (en) * | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Providing Virtualized Private Network tunnels |
US9137131B1 (en) | 2013-03-12 | 2015-09-15 | Skyhigh Networks, Inc. | Network traffic monitoring system and method to redirect network traffic through a network intermediary |
US20140137273A1 (en) * | 2012-11-13 | 2014-05-15 | Appsense Limited | System and method for securing the upload of files from a system server |
US9009469B2 (en) * | 2013-01-15 | 2015-04-14 | Sap Se | Systems and methods for securing data in a cloud computing environment using in-memory techniques and secret key encryption |
US10686819B2 (en) * | 2013-02-19 | 2020-06-16 | Proofpoint, Inc. | Hierarchical risk assessment and remediation of threats in mobile networking environment |
US9197650B2 (en) * | 2013-03-14 | 2015-11-24 | Cisco Technology, Inc. | Proxy that switches from light-weight monitor mode to full proxy |
US9448826B2 (en) * | 2013-03-15 | 2016-09-20 | Symantec Corporation | Enforcing policy-based compliance of virtual machine image configurations |
EP2976709B1 (en) | 2013-03-18 | 2018-10-03 | Cloudmask | Systems and methods for intercepting, processing, and protecting user data through web application pattern detection |
US9124668B2 (en) | 2013-05-20 | 2015-09-01 | Citrix Systems, Inc. | Multimedia redirection in a virtualized environment using a proxy server |
US9979726B2 (en) | 2013-07-04 | 2018-05-22 | Jscrambler S.A. | System and method for web application security |
US20150066575A1 (en) * | 2013-08-28 | 2015-03-05 | Bank Of America Corporation | Enterprise risk assessment |
US9870349B2 (en) | 2013-09-20 | 2018-01-16 | Yottaa Inc. | Systems and methods for managing loading priority or sequencing of fragments of a web object |
EP3075099B1 (en) * | 2013-11-25 | 2019-05-01 | McAfee, LLC | Secure proxy to protect private data |
US9576070B2 (en) | 2014-04-23 | 2017-02-21 | Akamai Technologies, Inc. | Creation and delivery of pre-rendered web pages for accelerated browsing |
US9635041B1 (en) | 2014-06-16 | 2017-04-25 | Amazon Technologies, Inc. | Distributed split browser content inspection and analysis |
US9438625B1 (en) | 2014-09-09 | 2016-09-06 | Shape Security, Inc. | Mitigating scripted attacks using dynamic polymorphism |
-
2014
- 2014-11-12 EP EP14860194.1A patent/EP3069494B1/en active Active
- 2014-11-12 US US14/539,980 patent/US9438565B2/en active Active
- 2014-11-12 MY MYPI2016701657A patent/MY181777A/en unknown
- 2014-11-12 MX MX2016006109A patent/MX361791B/es active IP Right Grant
- 2014-11-12 CA CA2930106A patent/CA2930106A1/en not_active Abandoned
- 2014-11-12 JP JP2016530954A patent/JP6514202B2/ja active Active
- 2014-11-12 RU RU2016117971A patent/RU2679549C2/ru not_active IP Right Cessation
- 2014-11-12 KR KR1020167012321A patent/KR20160110913A/ko active IP Right Grant
- 2014-11-12 CN CN201480061802.1A patent/CN106031118B/zh active Active
- 2014-11-12 SG SG11201603471XA patent/SG11201603471XA/en unknown
- 2014-11-12 AU AU2014346390A patent/AU2014346390B2/en active Active
- 2014-11-12 WO PCT/US2014/065305 patent/WO2015070260A1/en active Application Filing
- 2014-11-12 EP EP20181401.9A patent/EP3734474A3/en active Pending
-
2015
- 2015-12-14 US US14/968,432 patent/US10091169B2/en active Active
-
2016
- 2016-04-18 IL IL245181A patent/IL245181B/en active IP Right Grant
- 2016-04-29 PH PH12016500808A patent/PH12016500808A1/en unknown
- 2016-05-11 CL CL2016001116A patent/CL2016001116A1/es unknown
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006526843A (ja) * | 2003-04-08 | 2006-11-24 | ジュニパー ネットワークス, インコーポレイテッド | クライアントリダイレクトによるプライベートネットワークへの安全なアクセス提供方法およびシステム |
US7958232B1 (en) * | 2007-12-05 | 2011-06-07 | Appcelerator, Inc. | Dashboard for on-the-fly AJAX monitoring |
JP2011511974A (ja) * | 2008-01-14 | 2011-04-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ブラウザ・ベースのプロキシ・サーバを使用した既存アプリケーションをカスタマイズおよび配布するための方法、システム、およびコンピュータ・プログラム(既存アプリケーションをカスタマイズおよび配布するためのブラウザ・ベースのプロキシ・サーバ) |
JP2009289206A (ja) * | 2008-05-30 | 2009-12-10 | Fujitsu Ltd | ユニフォームリソースロケータ情報を書き換えるプログラム |
JP2011257810A (ja) * | 2010-06-04 | 2011-12-22 | Fujitsu Ltd | 中継サーバ装置、クッキー制御方法およびクッキー制御プログラム |
US20120030294A1 (en) * | 2010-07-28 | 2012-02-02 | Openwave Systems Inc. | Method and system for link-triggered link-translating proxying |
WO2012063282A1 (ja) * | 2010-11-10 | 2012-05-18 | 株式会社日立製作所 | マッシュアップ・アプリケーションの動作方法およびシステム |
US20120278872A1 (en) * | 2011-04-27 | 2012-11-01 | Woelfel John Harold | System and method of federated authentication with reverse proxy |
JP2013196396A (ja) * | 2012-03-19 | 2013-09-30 | Fujitsu Ltd | 中継サーバ、中継プログラム及び中継方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019022200A (ja) * | 2017-07-21 | 2019-02-07 | 日本電信電話株式会社 | トラヒック制御システム及び方法 |
JP2020522768A (ja) * | 2018-05-22 | 2020-07-30 | ネットスコープ, インク.Netskope, Inc. | カテゴリ指向パーサを用いたデータ損失防止 |
JP2020198653A (ja) * | 2018-09-20 | 2020-12-10 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 制御装置、制御方法、及びプログラム |
JP2022141646A (ja) * | 2018-12-03 | 2022-09-29 | セールスフォース ドット コム インコーポレイティッド | コンピュータシステムの自動動作管理 |
JP7408725B2 (ja) | 2018-12-03 | 2024-01-05 | セールスフォース インコーポレイテッド | コンピュータシステムの自動動作管理 |
JP7546176B2 (ja) | 2021-05-21 | 2024-09-05 | ネットスコープ, インク. | Saasアプリケーションによって提供されるクラウドセキュリティ特徴(adcsf)の自動検出 |
Also Published As
Publication number | Publication date |
---|---|
PH12016500808B1 (en) | 2016-06-13 |
AU2014346390B2 (en) | 2018-06-21 |
PH12016500808A1 (en) | 2016-06-13 |
RU2016117971A (ru) | 2017-11-15 |
US20150135302A1 (en) | 2015-05-14 |
JP6514202B2 (ja) | 2019-05-15 |
CN106031118A (zh) | 2016-10-12 |
EP3069494B1 (en) | 2020-08-05 |
RU2679549C2 (ru) | 2019-02-11 |
EP3069494A4 (en) | 2017-06-28 |
SG11201603471XA (en) | 2016-05-30 |
MX361791B (es) | 2018-12-17 |
IL245181A0 (en) | 2016-06-30 |
WO2015070260A1 (en) | 2015-05-14 |
CA2930106A1 (en) | 2015-05-14 |
EP3734474A3 (en) | 2021-01-20 |
EP3734474A2 (en) | 2020-11-04 |
KR20160110913A (ko) | 2016-09-22 |
RU2016117971A3 (ja) | 2018-07-09 |
MY181777A (en) | 2021-01-06 |
US20160112375A1 (en) | 2016-04-21 |
EP3069494A1 (en) | 2016-09-21 |
CL2016001116A1 (es) | 2017-04-21 |
CN106031118B (zh) | 2020-10-09 |
IL245181B (en) | 2019-03-31 |
MX2016006109A (es) | 2017-03-03 |
US10091169B2 (en) | 2018-10-02 |
AU2014346390A1 (en) | 2016-05-19 |
US9438565B2 (en) | 2016-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6514202B2 (ja) | クラウド・サービス・セキュリティ・ブローカおよびプロキシ | |
US10812462B2 (en) | Session management for mobile devices | |
US8782796B2 (en) | Data exfiltration attack simulation technology | |
US11888871B2 (en) | Man-in-the-middle (MITM) checkpoint in a cloud database service environment | |
US10587577B2 (en) | Dynamic, event-driven traffic control in a managed network | |
US11588859B2 (en) | Identity-based enforcement of network communication in serverless workloads | |
US11863586B1 (en) | Inline package name based supply chain attack detection and prevention | |
Berger et al. | Security intelligence for cloud management infrastructures | |
Yagi et al. | Investigation and analysis of malware on websites | |
Lei et al. | Attackers as Instructors: Using Container Isolation to Reduce Risk and Understand Vulnerabilities | |
US12107826B2 (en) | Cobalt Strike Beacon HTTP C2 heuristic detection | |
US20240039952A1 (en) | Cobalt strike beacon https c2 heuristic detection | |
US20240039951A1 (en) | Probing for cobalt strike teamserver detection | |
US20240348627A1 (en) | Application access analyzer | |
US12132759B2 (en) | Inline package name based supply chain attack detection and prevention | |
WO2024025705A1 (en) | Cobalt strike beacon http c2 heuristic detection | |
WO2024216176A2 (en) | Topological co-relation | |
WO2024216172A1 (en) | Application access analyzer | |
Tereshchenko et al. | Development Principles of Secure Microservices. | |
Roetenberg et al. | Mastering NetScaler VPX™ | |
Gusset | PROTECTION AGAINST CUSTOMIZED TROJANS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171113 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171113 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180925 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180928 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181217 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190313 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190411 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6514202 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |