JP2017505942A - インテリジェントファイアウォールアクセスルール - Google Patents
インテリジェントファイアウォールアクセスルール Download PDFInfo
- Publication number
- JP2017505942A JP2017505942A JP2016540033A JP2016540033A JP2017505942A JP 2017505942 A JP2017505942 A JP 2017505942A JP 2016540033 A JP2016540033 A JP 2016540033A JP 2016540033 A JP2016540033 A JP 2016540033A JP 2017505942 A JP2017505942 A JP 2017505942A
- Authority
- JP
- Japan
- Prior art keywords
- real
- dynamic object
- data
- firewall
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 27
- 238000011156 evaluation Methods 0.000 claims description 15
- 230000015654 memory Effects 0.000 claims description 13
- 238000013480 data collection Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 5
- 230000009471 action Effects 0.000 claims description 3
- 230000001360 synchronised effect Effects 0.000 abstract description 4
- 238000012545 processing Methods 0.000 description 32
- 238000010586 diagram Methods 0.000 description 17
- 238000004891 communication Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000002155 anti-virotic effect Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/282—Hierarchical databases, e.g. IMS, LDAP data stores or Lotus Notes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
- H04L43/062—Generation of reports related to network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
・特定のセキュリティソフトウェア(例えば、McAfee(登録商標)、Endpoint Security)を実行するサポートされたモバイルデバイスがネットワークにアクセスすることを許可する(MCAFEEは、McAfee,Incの登録商標である)。
・ヒューマンリソース(HR)ユーザは、Android(登録商標)デバイスを利用することが許可されていない(ANDROIDは、Google,Inc.の登録商標である)。
・スマートフォンは、ピア・ツー・ピア(P2P)アプリケーションを利用することが許可されていない。
・スマートフォン/タブレットは、有線ネットワークからのアクセスが許可されていない(例えば、誰かがホットスポットとして自分のラップトップを利用しようとすることを禁止する)。
・アクティブディレクトリ(登録商標)(AD)ドメインの一部であり、企業により承認されたエンドポイントプロテクションを実行しているマシーンのみが企業リソースにアクセスすることを許可する(ACTIVE DIRECTORYは、Microsoft Corporationの登録商標である)。
以下の具体例は更なる実施例に関する。
Claims (26)
- ファイアウォールルールにおいて利用するため、可変的なデバイスグループを定義するダイナミックオブジェクトを作成するステップと、
ファイアウォールの外部のソースから受信したデータを前記ダイナミックオブジェクトに投入するステップと、
前記ファイアウォールルールを評価する一部として前記ダイナミックオブジェクトを評価するステップと、
をファイアウォールデバイスに実行させるためのプログラム。 - 前記ダイナミックオブジェクトに投入するステップは、
リアルタイムデータソースからデバイスデータを受信するステップと、
前記受信したデバイスデータを前記ダイナミックオブジェクトに投入するステップと、
を含む、請求項1記載のプログラム。 - 前記リアルタイムデータソースからデバイスデータを受信するステップは、ネットワークをモニタリングするネットワークセキュリティデバイスからのデバイスデータをリクエストするステップを含む、請求項2記載のプログラム。
- 前記ダイナミックオブジェクトに投入するステップは、
非リアルタイムデータインベントリからデバイスデータを受信するステップと、
前記受信したデバイスデータを前記ダイナミックオブジェクトに投入するステップと、
を含む、請求項1記載のプログラム。 - 前記非リアルタイムデータインベントリからデバイスデータを受信するステップは、前記ダイナミックオブジェクトと前記非リアルタイムデータインベントリとを同期させるステップを含む、請求項1記載のプログラム。
- 前記非リアルタイムデータインベントリからデバイスデータを受信するステップは、デバイス情報について前記非リアルタイムデータインベントリをクエリするステップを含む、請求項1記載のプログラム。
- ダイナミックオブジェクトとダイナミックオブジェクトを利用するルールとを定義するためのユーザインタフェースを提供するステップを更に前記ファイアウォールデバイスに実行させる、請求項1乃至6何れか一項記載のプログラム。
- 前記ダイナミックオブジェクトは、可変的なデバイスセットを評価する、請求項1記載のプログラム。
- ネットワークのファイアウォールを提供する方法であって、
対応する可変的なデバイスセットを定義するダイナミックオブジェクトを利用するファイアウォールルールを定義するステップと、
リアルタイムデータソースと非リアルタイムデータインベントリとの少なくとも1つを可変的なダイナミックオブジェクトセットに投入するステップと、
前記ファイアウォールルールを評価する一部としてネットワークトラフィックに対応するデバイスと前記ダイナミックオブジェクトとをマッチングするステップと、
を有する方法。 - 前記ファイアウォールルールの評価に応答してアクションを実行するステップを更に有する、請求項9記載の方法。
- 前記ダイナミックオブジェクトとデバイス情報の非リアルタイムデータインベントリとを同期させるステップを更に有する、請求項9又は10記載の方法。
- 前記ダイナミックオブジェクトとデバイス情報の非リアルタイムデータインベントリとを同期させるステップは、
前記非リアルタイムデータインベントリをクエリするステップと、
前記非リアルタイムデータインベントリをクエリすることによって取得された結果によって前記ダイナミックオブジェクトを更新するステップと、
を含む、請求項11記載の方法。 - リアルタイムデバイス情報を取得するステップと、
前記リアルタイムデバイス情報を前記ダイナミックオブジェクトに投入するステップと、
を更に有する、請求項9又は10記載の方法。 - 前記リアルタイムデバイス情報を取得するステップは、ネットワークフローをパッシブにモニタリングするデバイスからデバイス情報を取得するステップを含む、請求項13記載の方法。
- 請求項9乃至14何れか一項記載の方法を実行するための手段を有するファイアウォール装置。
- ネットワークインタフェースと、
前記ネットワークインタフェースに結合されるルールエンジンと、
前記ルールエンジンに結合されるルールデータストアと、
を有するファイアウォールであって、
前記ルールエンジンは、
ダイナミックオブジェクトを有するルールを評価するよう構成されるルール評価モジュールと、
前記ルール評価モジュールにより利用されるダイナミックオブジェクトを評価するよう構成されるダイナミックオブジェクト評価モジュールと、
リアルタイムデータソースからデータを取得するよう構成されるリアルタイムデータ収集手段と、
非リアルタイムデータインベントリからデータを取得するよう構成される非リアルタイムデータ収集手段と、
ダイナミックオブジェクトを作成し、リアルタイムデータ及び非リアルタイムデータの1つ以上を投入するよう構成されるダイナミックオブジェクト作成モジュールと、
を有するファイアウォール。 - ユーザインタフェースを更に有し、
前記ユーザインタフェースは、ファイアウォールルールによる利用のためダイナミックオブジェクトを定義するよう構成されるダイナミックオブジェクト定義手段を有する、請求項16記載のファイアウォール。 - 前記ダイナミックオブジェクトは、リアルタイムデータ又は非リアルタイムデータに関連する1つ以上の条件を有する、請求項16又は17記載のファイアウォール。
- 前記ダイナミックオブジェクト作成モジュールは、前記ルールデータストアにダイナミックオブジェクトを記憶する、請求項16又は17記載のファイアウォール。
- ファイアウォールによりネットワークを保護するシステムであって、
ネットワークデバイスデータのリアルタイムソースと、
ネットワークデバイスデータの非リアルタイムソースと、
ファイアウォールと、
を有し、
前記ファイアウォールは、
プロセッサと、
前記プロセッサに結合されるファイアウォールルールデータストアと、
前記プロセッサに結合されるメモリと、
を有し、
前記メモリは、
ファイアウォールルールにおいて利用するため、可変的なデバイスグループを定義するダイナミックオブジェクトを作成するステップと、
前記ネットワークデバイスデータのリアルタイムソースと前記ネットワークデバイスデータの非リアルタイムソースとの1つ以上から受信したデータを前記ダイナミックオブジェクトに投入するステップと、
前記ダイナミックオブジェクトを利用して前記ファイアウォールルールを評価する一部として前記ダイナミックオブジェクトを評価するステップと、
を前記プロセッサに実行させるためのプログラムを記憶するシステム。 - 前記ネットワークデバイスデータのリアルタイムソースは、ネットワークをパッシブにモニタリングするネットワークセキュリティデバイスを有する、請求項20記載のシステム。
- 前記ネットワークデバイスデータの非リアルタイムソースは、エンドポイントデバイスのモバイルセキュリティマネージャを有する、請求項20記載のシステム。
- 前記ネットワークデバイスデータの非リアルタイムソースは、ディレクトリサービスのログオン収集手段を有する、請求項20記載のシステム。
- 前記プログラムは、ダイナミックオブジェクトとダイナミックオブジェクトを利用するルールとを定義するためのユーザインタフェースを提供するステップを前記プロセッサに更に実行させる、請求項20乃至23何れか一項記載のシステム。
- 前記プログラムは、前記ダイナミックオブジェクトと前記非リアルタイムソースとを同期させるステップを前記プロセッサに更に実行させる、請求項20乃至23何れか一項記載のシステム。
- 請求項1乃至8何れか一項記載のプログラムを記憶するためのコンピュータ可読記憶媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2013/077233 WO2015094372A1 (en) | 2013-12-20 | 2013-12-20 | Intelligent firewall access rules |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017505942A true JP2017505942A (ja) | 2017-02-23 |
JP6329267B2 JP6329267B2 (ja) | 2018-05-23 |
Family
ID=53403451
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016540033A Active JP6329267B2 (ja) | 2013-12-20 | 2013-12-20 | インテリジェントファイアウォールアクセスルール |
Country Status (6)
Country | Link |
---|---|
US (2) | US10367787B2 (ja) |
EP (1) | EP3085013B1 (ja) |
JP (1) | JP6329267B2 (ja) |
KR (1) | KR101877655B1 (ja) |
CN (1) | CN105765901B (ja) |
WO (1) | WO2015094372A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015094372A1 (en) | 2013-12-20 | 2015-06-25 | Mcafee, Inc. | Intelligent firewall access rules |
US10193863B2 (en) | 2016-10-07 | 2019-01-29 | Microsoft Technology Licensing, Llc | Enforcing network security policy using pre-classification |
US10063519B1 (en) * | 2017-03-28 | 2018-08-28 | Verisign, Inc. | Automatically optimizing web application firewall rule sets |
US10778645B2 (en) | 2017-06-27 | 2020-09-15 | Microsoft Technology Licensing, Llc | Firewall configuration manager |
US10917384B2 (en) * | 2017-09-12 | 2021-02-09 | Synergex Group | Methods, systems, and media for modifying firewalls based on dynamic IP addresses |
US11128530B2 (en) | 2018-03-29 | 2021-09-21 | Hewlett Packard Enterprise Development Lp | Container cluster management |
US10848552B2 (en) * | 2018-03-29 | 2020-11-24 | Hewlett Packard Enterprise Development Lp | Determining whether to perform address translation to forward a service request or deny a service request based on blocked service attributes in an IP table in a container-based computing cluster management system |
US20200314066A1 (en) * | 2019-03-29 | 2020-10-01 | Cloudflare, Inc. | Validating firewall rules using data at rest |
RU2746101C2 (ru) * | 2019-09-30 | 2021-04-07 | Акционерное общество "Лаборатория Касперского" | Система и способ определения устройств компьютерной сети с использованием правил инвентаризации |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11168511A (ja) * | 1997-09-12 | 1999-06-22 | Lucent Technol Inc | パケット検証方法 |
JP2005071218A (ja) * | 2003-08-27 | 2005-03-17 | Nec Fielding Ltd | 不正アクセス防御システム、ポリシ管理装置、不正アクセス防御方法、及びプログラム |
JP2005260345A (ja) * | 2004-03-09 | 2005-09-22 | Nippon Telegr & Teleph Corp <Ntt> | 移動情報通信対応認証連携型分散ファイアウォールシステム、ファイアウォール装置、セキュリティポリシ管理サーバ、および認証サーバ |
JP2006261937A (ja) * | 2005-03-16 | 2006-09-28 | Nippon Telegraph & Telephone East Corp | 通信プロファイル自動配布設定システムおよび方法ならびに管理装置、プログラム |
JP2010520566A (ja) * | 2007-03-05 | 2010-06-10 | ヨギー・セキュリティ・システムズ・リミテッド | 外部デバイスとホスト・デバイスの間でデータおよびデバイスのセキュリティを提供するためのシステムおよび方法 |
JP2010528550A (ja) * | 2007-05-30 | 2010-08-19 | ヨギー・セキュリティ・システムズ・リミテッド | 動的アドレス分離によるネットワーク及びコンピュータ・ファイアウォール保護を装置に提供するためのシステム及び方法 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6816455B2 (en) * | 2001-05-09 | 2004-11-09 | Telecom Italia S.P.A. | Dynamic packet filter utilizing session tracking |
US7159125B2 (en) | 2001-08-14 | 2007-01-02 | Endforce, Inc. | Policy engine for modular generation of policy for a flat, per-device database |
US7467142B2 (en) * | 2002-07-11 | 2008-12-16 | Oracle International Corporation | Rule based data management |
US7760882B2 (en) * | 2004-06-28 | 2010-07-20 | Japan Communications, Inc. | Systems and methods for mutual authentication of network nodes |
EP1866789B8 (en) * | 2005-02-28 | 2020-04-15 | McAfee, LLC | Mobile data security system and methods |
US8056124B2 (en) | 2005-07-15 | 2011-11-08 | Microsoft Corporation | Automatically generating rules for connection security |
US20070083924A1 (en) * | 2005-10-08 | 2007-04-12 | Lu Hongqian K | System and method for multi-stage packet filtering on a networked-enabled device |
GB0620855D0 (en) * | 2006-10-19 | 2006-11-29 | Dovetail Software Corp Ltd | Data processing apparatus and method |
US7937353B2 (en) | 2007-01-15 | 2011-05-03 | International Business Machines Corporation | Method and system for determining whether to alter a firewall configuration |
US20100324945A1 (en) * | 2009-05-12 | 2010-12-23 | Ronald Paul Hessing | Data insurance system based on dynamic risk management |
US9621516B2 (en) * | 2009-06-24 | 2017-04-11 | Vmware, Inc. | Firewall configured with dynamic membership sets representing machine attributes |
US9047441B2 (en) * | 2011-05-24 | 2015-06-02 | Palo Alto Networks, Inc. | Malware analysis system |
US8839404B2 (en) * | 2011-05-26 | 2014-09-16 | Blue Coat Systems, Inc. | System and method for building intelligent and distributed L2-L7 unified threat management infrastructure for IPv4 and IPv6 environments |
US9457927B2 (en) * | 2012-09-29 | 2016-10-04 | ShotWater, Inc. | Multi-chamber beverage container and cap |
US10277465B2 (en) * | 2013-01-22 | 2019-04-30 | Proofpoint, Inc. | System, apparatus and method for dynamically updating the configuration of a network device |
US9460417B2 (en) * | 2013-03-15 | 2016-10-04 | Futurewei Technologies, Inc. | Using dynamic object modeling and business rules to dynamically specify and modify behavior |
US9338134B2 (en) * | 2013-03-27 | 2016-05-10 | Fortinet, Inc. | Firewall policy management |
WO2014184671A2 (en) * | 2013-04-15 | 2014-11-20 | Tactegic Holdings Pty Limited | Systems and methods for efficient network security adjustment |
US10341296B2 (en) * | 2013-09-13 | 2019-07-02 | Vmware, Inc. | Firewall configured with dynamic collaboration from network services in a virtual network environment |
WO2015094372A1 (en) | 2013-12-20 | 2015-06-25 | Mcafee, Inc. | Intelligent firewall access rules |
US9215213B2 (en) * | 2014-02-20 | 2015-12-15 | Nicira, Inc. | Method and apparatus for distributing firewall rules |
US9871823B2 (en) * | 2014-12-23 | 2018-01-16 | Intel Corporation | Techniques to deliver security and network policies to a virtual network function |
US9609023B2 (en) * | 2015-02-10 | 2017-03-28 | International Business Machines Corporation | System and method for software defined deployment of security appliances using policy templates |
US9787641B2 (en) * | 2015-06-30 | 2017-10-10 | Nicira, Inc. | Firewall rule management |
US9948679B2 (en) * | 2015-08-21 | 2018-04-17 | Cisco Technology, Inc. | Object-relation user interface for viewing security configurations of network security devices |
US11457030B2 (en) * | 2018-02-20 | 2022-09-27 | Darktrace Holdings Limited | Artificial intelligence researcher assistant for cybersecurity analysis |
-
2013
- 2013-12-20 WO PCT/US2013/077233 patent/WO2015094372A1/en active Application Filing
- 2013-12-20 JP JP2016540033A patent/JP6329267B2/ja active Active
- 2013-12-20 EP EP13899847.1A patent/EP3085013B1/en active Active
- 2013-12-20 KR KR1020167013252A patent/KR101877655B1/ko active IP Right Grant
- 2013-12-20 US US15/038,388 patent/US10367787B2/en active Active
- 2013-12-20 CN CN201380081054.9A patent/CN105765901B/zh active Active
-
2019
- 2019-07-29 US US16/524,968 patent/US10904216B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11168511A (ja) * | 1997-09-12 | 1999-06-22 | Lucent Technol Inc | パケット検証方法 |
JP2005071218A (ja) * | 2003-08-27 | 2005-03-17 | Nec Fielding Ltd | 不正アクセス防御システム、ポリシ管理装置、不正アクセス防御方法、及びプログラム |
JP2005260345A (ja) * | 2004-03-09 | 2005-09-22 | Nippon Telegr & Teleph Corp <Ntt> | 移動情報通信対応認証連携型分散ファイアウォールシステム、ファイアウォール装置、セキュリティポリシ管理サーバ、および認証サーバ |
JP2006261937A (ja) * | 2005-03-16 | 2006-09-28 | Nippon Telegraph & Telephone East Corp | 通信プロファイル自動配布設定システムおよび方法ならびに管理装置、プログラム |
JP2010520566A (ja) * | 2007-03-05 | 2010-06-10 | ヨギー・セキュリティ・システムズ・リミテッド | 外部デバイスとホスト・デバイスの間でデータおよびデバイスのセキュリティを提供するためのシステムおよび方法 |
JP2010528550A (ja) * | 2007-05-30 | 2010-08-19 | ヨギー・セキュリティ・システムズ・リミテッド | 動的アドレス分離によるネットワーク及びコンピュータ・ファイアウォール保護を装置に提供するためのシステム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
US10904216B2 (en) | 2021-01-26 |
US20210152521A1 (en) | 2021-05-20 |
WO2015094372A1 (en) | 2015-06-25 |
JP6329267B2 (ja) | 2018-05-23 |
US10367787B2 (en) | 2019-07-30 |
EP3085013A1 (en) | 2016-10-26 |
US20160315911A1 (en) | 2016-10-27 |
US20190349335A1 (en) | 2019-11-14 |
KR101877655B1 (ko) | 2018-07-11 |
KR20160075610A (ko) | 2016-06-29 |
EP3085013A4 (en) | 2017-06-07 |
EP3085013B1 (en) | 2020-01-22 |
CN105765901B (zh) | 2019-11-08 |
CN105765901A (zh) | 2016-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6329267B2 (ja) | インテリジェントファイアウォールアクセスルール | |
US20220207143A1 (en) | Cloud storage scanner | |
US9380027B1 (en) | Conditional declarative policies | |
JP2020039137A (ja) | マルチテナント環境のためのネットワークフローログ | |
US9471469B2 (en) | Software automation and regression management systems and methods | |
CN106464686B (zh) | 社交图感知的策略建议引擎 | |
US9246918B2 (en) | Secure application leveraging of web filter proxy services | |
US20130239168A1 (en) | Controlling enterprise access by mobile devices | |
EP2941730B1 (en) | Resource protection on un-trusted devices | |
GB2507357A (en) | Implementing an Agent-based Application Reputation Security System | |
CA2914048A1 (en) | Controlling network access based on application detection | |
US20190392137A1 (en) | Security annotation of application services | |
US11777978B2 (en) | Methods and systems for accurately assessing application access risk | |
US10681031B2 (en) | Federating devices to improve user experience with adaptive security | |
CA2914046C (en) | Controlling network access based on application detection | |
US20230319115A1 (en) | Systems and methods for validating, maintaining, and visualizing security policies | |
Morrison et al. | Enforcing {Context-Aware}{BYOD} Policies with {In-Network} Security | |
Hao et al. | Dbac: Directory-based access control for geographically distributed iot systems | |
US11997069B2 (en) | Intelligent firewall access rules | |
EP3644583B1 (en) | Controlling network access based on application detection | |
US11734316B2 (en) | Relationship-based search in a computing environment | |
US20230214533A1 (en) | Computer-implemented systems and methods for application identification and authentication | |
Wang et al. | A mobile botnet model based on android system | |
Dobos et al. | Challenges of Enterprise Policy Compliance with Smartphone Enablement or an Alternative Solution Based on Behaviour-based User Identification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170619 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170627 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20170922 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180320 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180419 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6329267 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |