JP2017534105A5 - - Google Patents

Download PDF

Info

Publication number
JP2017534105A5
JP2017534105A5 JP2017516098A JP2017516098A JP2017534105A5 JP 2017534105 A5 JP2017534105 A5 JP 2017534105A5 JP 2017516098 A JP2017516098 A JP 2017516098A JP 2017516098 A JP2017516098 A JP 2017516098A JP 2017534105 A5 JP2017534105 A5 JP 2017534105A5
Authority
JP
Japan
Prior art keywords
policy
asset
computer
message
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017516098A
Other languages
English (en)
Other versions
JP2017534105A (ja
JP6785225B2 (ja
Filing date
Publication date
Priority claimed from US14/495,631 external-priority patent/US9621588B2/en
Application filed filed Critical
Publication of JP2017534105A publication Critical patent/JP2017534105A/ja
Publication of JP2017534105A5 publication Critical patent/JP2017534105A5/ja
Application granted granted Critical
Publication of JP6785225B2 publication Critical patent/JP6785225B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

上記の明細書において、本発明の実施形態を、実装毎に異なり得る多くの具体的な詳細に関して説明した。従って、明細書および図面は、本発明を限定するものではなく、説明するものと見なされるものである。本発明の範囲、および本発明の範囲であることが出願人によって意図されるものは、本願の特許請求の範囲が発行される特定の形態における、その後の修正(あれば)を含む、本願の特許請求の範囲の文言およびその等価の範囲のみによって示される。この点に関して、本願の特許請求の範囲には、特定の請求項の従属関係が述べられているが、本願の従属項の特徴は、本願の他の従属項の特徴、および独立項の特徴と適宜組み合わせられ得るものであり、特許請求の範囲に記載されている特定の従属関係のみに従うものではないことを留意されたい。
以下、本発明の好ましい実施形態を項分け記載する。
実施形態1
ポリシーを記述しているグローバルポリシーデータを格納するデータリポジトリと、
第1のコンピュータハードウェアによって少なくとも部分的に実装された複数のコンピュータアセットであって、該複数のコンピュータアセットのうちの各アセットが、クライアント装置からのメッセージを受信し、前記アセットを実装するコンピュータ装置において、前記ポリシーを記述しているローカルポリシーデータを格納し、前記ポリシーのうちのどのポリシーが前記メッセージのうちのどのメッセージに適用されるかを決定し、前記ポリシーのうちのどのポリシーが前記メッセージのうちのどのメッセージに適用されるかに基づいて、前記メッセージに関して行われるポリシーに基づくアクションを識別し、前記メッセージから記録されたメッセージ情報を解析部コンポーネントに送信し、前記グローバルポリシーデータに対する更新を反映するよう前記ローカルポリシーデータを更新するよう構成された、複数のコンピュータアセットと、
第2のコンピュータハードウェアによって少なくとも部分的に実装された解析部コンポーネントであって、前記複数のコンピュータアセットのうちの各コンピュータアセットから前記メッセージ情報を受信し、前記複数のコンピュータアセットのうちの各コンピュータアセットからの前記メッセージ情報を集合的に解析し、前記メッセージ情報の集合的な解析に基づいて、新たなポリシーを生成し、該新たなポリシーを記述するよう前記グローバルポリシーデータを更新するよう構成された解析部コンポーネントと
を含むことを特徴とするコンピュータシステム。
実施形態2
前記複数のコンピュータアセットのうちの各アセットが第1のネットワークのエッジに配置されており、前記クライアント装置が第2のネットワーク内に配置されている、実施形態1記載のコンピュータシステム。
実施形態3
前記複数のコンピュータアセットおよび前記解析部が、前記コンピュータシステムの第1の領域内に配置されており、前記コンピュータシステムが、別の複数のコンピュータアセットおよび別の解析部を各領域が含む1以上の更なる領域を更に含み、前記データリポジトリが前記第1の領域と前記1以上の更なる領域とによって共有されている、実施形態1記載のコンピュータシステム。
実施形態4
前記ポリシーのうちの各ポリシーが、該ポリシーが所与のメッセージに適用されるか否かを決定するための論理と、前記ポリシーが前記所与のメッセージに適用される場合に、該所与のメッセージに関して行われる、1以上の具体的なポリシーに基づくアクションを示す1以上の指示とを示すデータ構造である、実施形態1記載のコンピュータシステム。
実施形態5
前記解析部が、前記集合的に解析されたメッセージ情報からの、システムレベルのポリシーによって記述されている条件が存在するという決定に基づき、前記新たなポリシーのうちの1以上のポリシーを識別し、前記記載されている条件に照らしてブロックまたはリダイレクトされるメッセージを識別するための論理を含む1以上のアセットレベルのポリシーを生成し、該生成された1以上のアセットレベルのポリシーを含むよう前記グローバルポリシーデータを更新するよう更に構成された、実施形態1記載のコンピュータシステム。
実施形態6
前記解析部が、前記集合的に解析されたメッセージ情報に基づいて、前記コンピュータシステムに対する分散型の攻撃を識別し、該分散型の攻撃に関与するメッセージを識別するための論理を含む第1のポリシーを生成し、該第1のポリシーを記述するよう前記グローバルポリシーデータを更新するよう更に構成された、実施形態1記載のコンピュータシステム。
実施形態7
前記解析部が、前記集合的に解析されたメッセージ情報に基づいて、前記複数のコンピュータアセットのうちの第1のアセットにおいて生じている攻撃を識別し、該攻撃に関与するメッセージを識別するための論理を含む第1のポリシーを生成し、該第1のポリシーを記述するよう前記グローバルポリシーデータを更新するよう更に構成され、
前記複数のコンピュータアセットのうちの第2のアセットであって、該第2のアセットのローカルポリシーデータが更新されるときに前記攻撃に関与するメッセージをまだ受信していない第2のアセットが、前記更新されたグローバルポリシーデータに基づいて、前記第1のポリシーを記述するよう前記第2のアセットの前記ローカルポリシーデータを更新し、前記第1のポリシーに基づいて、前記攻撃に関与するメッセージをブロックまたはリダイレクトするよう構成された、
実施形態1記載のコンピュータシステム。
実施形態8
前記メッセージが、前記複数のアセットが行うよう指定されたアクションを示しており、各前記アセットが、前記ポリシーが適用されるメッセージに対して、前記示されている指定されたアクションの代わりにまたはそれに加えて、前記適用されるポリシーに基づくアクションを行うよう構成された、実施形態1記載のコンピュータシステム。
実施形態9
前記ポリシーのうちの所与のポリシーによって示されているポリシーに基づくアクションが、前記所与のポリシーが適用されるあらゆるメッセージをブロックすること、前記所与のポリシーが適用されるあらゆるメッセージをリダイレクトすること、または、前記所与のポリシーが適用されるあらゆるメッセージにアセットが正常に応答することを許可することのうちの1つである、実施形態1記載のコンピュータシステム。
実施形態10
前記複数のコンピュータアセットのうちの或るアセットが、たとえ該アセットが前記解析部コンポーネントおよび前記データリポジトリにアクセスできないときでも、前記アセットの前記ローカルポリシーデータからのポリシーをメッセージに適用するよう構成された、実施形態1記載のコンピュータシステム。
実施形態11
1以上のコンピュータ装置によって実装されるコンピュータアセットにおいて、ポリシーを記述しているローカルポリシーデータを格納する工程と、
前記コンピュータアセットにおいて、クライアント装置からのメッセージを受信する工程と、
前記コンピュータアセットにおいて、前記ポリシーのうちのどのポリシーが前記メッセージのうちのどのメッセージに適用されるかを決定する工程と、
前記コンピュータアセットにおいて、前記ポリシーのうちのどのポリシーが前記メッセージのうちのどのメッセージに適用されるかに基づいて、前記メッセージに関して行われるポリシーに基づくアクションを識別する工程と、
前記コンピュータアセットから、前記メッセージから記録されたメッセージ情報を解析部コンポーネントに送信する工程と、
前記コンピュータアセットによって、前記解析部コンポーネントによって生成されたグローバルポリシーデータに対する更新を反映するよう前記ローカルポリシーデータを更新する工程と
を含むことを特徴とするデータ処理方法。
実施形態12
前記ポリシーのうちの各ポリシーが、該ポリシーが所与のメッセージに適用されるか否かを決定するための論理と、前記ポリシーが適用される場合に、前記所与のメッセージに関して行われる、1以上の具体的なポリシーに基づくアクションを示す1以上の指示とを示すデータ構造である、実施形態11記載の方法。
実施形態13
前記メッセージが、前記複数のコンピュータアセットが行うよう指定されたアクションを示しており、
前記方法が、前記ポリシーが適用されるメッセージに対して示されている前記指定されたアクションの代わりにまたはそれに加えて、適用されるポリシーに基づくアクションを行う工程を更に含む、
実施形態11記載の方法。
実施形態14
たとえ前記アセットが前記解析部コンポーネントおよび前記グローバルポリシーデータにアクセスできないときでも、前記ローカルポリシーデータからのポリシーをメッセージに適用する工程を更に含む、実施形態11記載の方法。
実施形態15
前記解析部コンポーネントにおいて、前記コンピュータアセットを含む複数のコンピュータアセットのうちの各アセットにおいて記録されたメッセージ情報を受信する工程と、
前記解析部コンポーネントによって、前記複数のコンピュータアセットのうちの各コンピュータアセットにおいて記録された前記メッセージ情報を集合的に解析する工程と、
前記解析部コンポーネントによって、前記メッセージ情報の集合的な解析に基づいて、新たなポリシーを生成する工程と、
前記解析部コンポーネントによって、前記新たなポリシーを記述するよう前記グローバルポリシーデータを更新する工程と
を更に含む、実施形態11記載の方法。
実施形態16
解析部コンポーネントを実装する1以上のコンピュータ装置によって行われるデータ処理方法であって、
複数のコンピュータアセットのうちの各アセットから、該アセットによって受信されたメッセージを記述しているメッセージ情報を受信する工程と、
前記複数のコンピュータアセットのうちの各コンピュータアセットからの前記メッセージ情報を集合的に解析する工程と、
前記メッセージ情報の集合的な解析に基づいてポリシーを生成する工程であって、該ポリシーが、該ポリシーが適用されるメッセージを識別するための論理と、前記ポリシーが適用される前記メッセージに関して行われるポリシーに基づくアクションとを記述している、ポリシーを生成する工程と、
前記ポリシーを記述するようグローバルポリシーデータリポジトリを更新する工程と、
前記複数のコンピュータアセットに、少なくとも前記グローバルポリシーデータリポジトリ内の前記ポリシーを記述しているポリシーデータを送信する工程と、
を含むことを特徴とする方法。
実施形態17
前記解析部コンポーネントが、それぞれ異なる複数のコンピュータアセットに関して実施形態16記載の工程を行うよう各解析部が構成された複数の解析部のうちの1つであり、
前記グローバルポリシーデータリポジトリが、少なくとも前記複数の解析部によって共有されている、
実施形態16記載の方法。
実施形態18
前記メッセージ情報からの、システムレベルのポリシーによって記述されている条件が存在するという決定に基づき、前記ポリシーのうちの1以上のポリシーを識別する工程と、
前記記載されている条件に照らしてブロックまたはリダイレクトされるメッセージを識別するための論理を含む1以上のアセットレベルのポリシーを生成する工程と、
前記生成された1以上のアセットレベルのポリシーを含むよう前記グローバルポリシーデータを更新する工程と
を更に含む、実施形態16記載の方法。
実施形態19
前記メッセージ情報の集合的な解析に基づいて、前記複数のコンピュータアセットを含むコンピュータシステムに対する分散型の攻撃を識別する工程と、
前記分散型の攻撃に関与するメッセージを識別するための論理を含む第1のポリシーを生成する工程と、
前記第1のポリシーを記述するよう前記グローバルポリシーデータを更新する工程と
を更に含む、実施形態16記載の方法。
実施形態20
前記解析部コンポーネントが、前記メッセージ情報に基づいて、第1のコンピュータアセットにおいて生じている攻撃を識別する工程と、
前記複数のコンピュータアセットのうちの少なくとも第2のアセットであって、該第2のアセットが前記攻撃に関与するメッセージを受信したことを示す前記第2のアセットからのメッセージ情報を前記解析部コンポーネントがまだ受信していない前記第2のアセットにおいて、前記攻撃に関与するメッセージを識別するための論理を含む第1のポリシーを生成する工程と、
前記第1のポリシーを記述するよう前記グローバルポリシーデータを更新する工程と
を更に含む、実施形態16記載の方法。
JP2017516098A 2014-09-24 2015-09-23 分散型トラフィック管理システムおよび技術 Active JP6785225B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/495,631 US9621588B2 (en) 2014-09-24 2014-09-24 Distributed traffic management system and techniques
US14/495,631 2014-09-24
PCT/US2015/051783 WO2016049228A1 (en) 2014-09-24 2015-09-23 Distributed traffic management system and techniques

Publications (3)

Publication Number Publication Date
JP2017534105A JP2017534105A (ja) 2017-11-16
JP2017534105A5 true JP2017534105A5 (ja) 2018-11-15
JP6785225B2 JP6785225B2 (ja) 2020-11-18

Family

ID=54289094

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017516098A Active JP6785225B2 (ja) 2014-09-24 2015-09-23 分散型トラフィック管理システムおよび技術

Country Status (10)

Country Link
US (3) US9621588B2 (ja)
EP (1) EP3198839B1 (ja)
JP (1) JP6785225B2 (ja)
KR (1) KR102390765B1 (ja)
AU (2) AU2015320692B2 (ja)
CA (2) CA2962228C (ja)
DK (1) DK3198839T3 (ja)
MX (1) MX363982B (ja)
SG (1) SG11201702314YA (ja)
WO (1) WO2016049228A1 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10680957B2 (en) 2014-05-28 2020-06-09 Cavium International Method and apparatus for analytics in a network switch
US9251221B1 (en) 2014-07-21 2016-02-02 Splunk Inc. Assigning scores to objects based on search query results
US9621588B2 (en) 2014-09-24 2017-04-11 Netflix, Inc. Distributed traffic management system and techniques
WO2016065150A1 (en) * 2014-10-23 2016-04-28 Covenant Eyes, Inc. Tunneled monitoring service and methods
US9697349B2 (en) 2014-10-26 2017-07-04 Microsoft Technology Licensing, Llc Access blocking for data loss prevention in collaborative environments
US9871733B2 (en) * 2014-11-13 2018-01-16 Cavium, Inc. Policer architecture
US9836598B2 (en) 2015-04-20 2017-12-05 Splunk Inc. User activity monitoring
US20170170990A1 (en) * 2015-12-15 2017-06-15 Microsoft Technology Licensing, Llc Scalable Tenant Networks
US10778645B2 (en) 2017-06-27 2020-09-15 Microsoft Technology Licensing, Llc Firewall configuration manager
US11662910B2 (en) * 2018-02-02 2023-05-30 International Business Machines Corporation Workload and interface cognizant heat-tiered storage
US10447592B2 (en) * 2018-02-08 2019-10-15 Ricoh Company, Ltd. Output device discovery using network switches
CN108429760A (zh) * 2018-03-28 2018-08-21 江苏满运软件科技有限公司 基于网关边际服务的用户请求跟踪方法
WO2019201458A1 (en) * 2018-04-17 2019-10-24 Telefonaktiebolaget Lm Ericsson (Publ) Methods, nodes and operator network for enabling management of an attack towards an application
CN109101334A (zh) * 2018-06-29 2018-12-28 中译语通科技股份有限公司 一种面向Zuul网关的微服务并发控制方法
KR101951208B1 (ko) * 2018-09-28 2019-02-25 주식회사 루터스시스템 방화벽에이전트를 이용해 네트워크 트래픽을 감시하는 방화벽 시스템
US20200106793A1 (en) * 2018-10-02 2020-04-02 Olympus Infotech, LLC Methods, systems, and computer program products for continuous cyber risk monitoring
CN109714193B (zh) * 2018-12-05 2022-01-18 国云科技股份有限公司 一种基于zuul路由转发方式接管对象存储服务的方法
CN110086820B (zh) * 2019-05-06 2021-05-11 江苏亨通工控安全研究院有限公司 一种资产信息安全管理系统与方法
CN110190994B (zh) * 2019-05-24 2021-05-28 湖南戎腾网络科技有限公司 一种基于报文缓冲的无损流量串接管理方法
US11489860B2 (en) * 2019-10-01 2022-11-01 Microsoft Technology Licensing, Llc Identifying similar assets across a digital attack surface
US20220368639A1 (en) * 2020-01-19 2022-11-17 Mellanox Technologies, Ltd. Global policers
US11516135B2 (en) * 2020-01-19 2022-11-29 Mellanox Technologies, Ltd. Global policers
US11711445B2 (en) * 2020-09-16 2023-07-25 Netflix, Inc. Configurable access-based cache policy control
US11848949B2 (en) * 2021-01-30 2023-12-19 Netskope, Inc. Dynamic distribution of unified policies in a cloud-based policy enforcement system
US11777993B2 (en) 2021-01-30 2023-10-03 Netskope, Inc. Unified system for detecting policy enforcement issues in a cloud-based environment
US12015619B2 (en) 2021-01-30 2024-06-18 Netskope, Inc. Dynamic routing of access request streams in a unified policy enforcement system
US11159576B1 (en) 2021-01-30 2021-10-26 Netskope, Inc. Unified policy enforcement management in the cloud
US11606242B1 (en) 2022-03-10 2023-03-14 Ricoh Company, Ltd. Coordinated monitoring of legacy output devices
US11894973B2 (en) 2022-03-10 2024-02-06 Ricoh Company, Ltd. Assigning and prioritizing mediation servers for monitoring legacy devices
US20230319012A1 (en) * 2022-03-31 2023-10-05 Sophos Limited Hybrid web application firewall

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6530024B1 (en) * 1998-11-20 2003-03-04 Centrax Corporation Adaptive feedback security system and method
US7152240B1 (en) * 2000-07-25 2006-12-19 Green Stuart D Method for communication security and apparatus therefor
JP3797937B2 (ja) * 2002-02-04 2006-07-19 株式会社日立製作所 ネットワーク接続システム、ネットワーク接続方法、および、それらに用いられるネットワーク接続装置
DE10211081A1 (de) * 2002-03-13 2003-10-16 Siemens Ag System zur medizinischen Notversorgung und -überwachung eines Patienten
JP2003273936A (ja) * 2002-03-15 2003-09-26 First Trust:Kk ファイアウォールシステム
US6715084B2 (en) 2002-03-26 2004-03-30 Bellsouth Intellectual Property Corporation Firewall system and method via feedback from broad-scope monitoring for intrusion detection
IL149583A0 (en) * 2002-05-09 2003-07-06 Kavado Israel Ltd Method for automatic setting and updating of a security policy
US20040015719A1 (en) * 2002-07-16 2004-01-22 Dae-Hyung Lee Intelligent security engine and intelligent and integrated security system using the same
US7308711B2 (en) * 2003-06-06 2007-12-11 Microsoft Corporation Method and framework for integrating a plurality of network policies
US7509673B2 (en) 2003-06-06 2009-03-24 Microsoft Corporation Multi-layered firewall architecture
US7559082B2 (en) 2003-06-25 2009-07-07 Microsoft Corporation Method of assisting an application to traverse a firewall
JP2005071218A (ja) * 2003-08-27 2005-03-17 Nec Fielding Ltd 不正アクセス防御システム、ポリシ管理装置、不正アクセス防御方法、及びプログラム
WO2006105093A2 (en) 2005-03-28 2006-10-05 Wake Forest University Methods, systems, and computer program products for network firewall policy optimization
US7665128B2 (en) * 2005-04-08 2010-02-16 At&T Corp. Method and apparatus for reducing firewall rules
US8544058B2 (en) 2005-12-29 2013-09-24 Nextlabs, Inc. Techniques of transforming policies to enforce control in an information management system
WO2007098960A1 (en) * 2006-03-03 2007-09-07 Art Of Defence Gmbh Distributed web application firewall
US8881259B2 (en) * 2012-12-18 2014-11-04 Verizon Patent And Licensing Inc. Network security system with customizable rule-based analytics engine for identifying application layer violations
US9621588B2 (en) 2014-09-24 2017-04-11 Netflix, Inc. Distributed traffic management system and techniques

Similar Documents

Publication Publication Date Title
JP2017534105A5 (ja)
US9800607B2 (en) System for determining effectiveness and allocation of information security technologies
US10691445B2 (en) Isolating a portion of an online computing service for testing
US20190260774A1 (en) Data protection in a networked computing environment
EP3343867B1 (en) Methods and apparatus for processing threat metrics to determine a risk of loss due to the compromise of an organization asset
US10931710B2 (en) Method and device for defending against network attacks
US10248910B2 (en) Detection mitigation and remediation of cyberattacks employing an advanced cyber-decision platform
US20240007492A1 (en) Identifying anomalous activities in a cloud computing environment
US10460113B2 (en) Security fix of a container in a virtual machine environment
US20170364434A1 (en) Splitting and merging microservices
US8806648B2 (en) Automatic classification of security vulnerabilities in computer software applications
US9910979B2 (en) Intercepting inter-process communications
US8997234B2 (en) System and method for network-based asset operational dependence scoring
US20110258701A1 (en) Protecting A Virtualization System Against Computer Attacks
US20200293970A1 (en) Minimizing Compliance Risk Using Machine Learning Techniques
US10776231B2 (en) Adaptive window based anomaly detection
US11050783B2 (en) System and method for detecting client participation in malware activity
US20190138733A1 (en) Precision-tuned runtime monitoring
US20240289450A1 (en) Automated threat modeling using application relationships
US20160366243A1 (en) Request processing according to degradation monitoring
US20200244706A1 (en) Identifying and mitigating risks of cryptographic obsolescence
US20120198555A1 (en) Testing web services that are accessible via service oriented architecture (soa) interceptors
US9881156B2 (en) Detecting heap spraying on a computer
US11516138B2 (en) Determining network flow direction
JP2017102922A (ja) データの選択的保持のための方法、プログラム、および処理システム