JP2017534105A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2017534105A5 JP2017534105A5 JP2017516098A JP2017516098A JP2017534105A5 JP 2017534105 A5 JP2017534105 A5 JP 2017534105A5 JP 2017516098 A JP2017516098 A JP 2017516098A JP 2017516098 A JP2017516098 A JP 2017516098A JP 2017534105 A5 JP2017534105 A5 JP 2017534105A5
- Authority
- JP
- Japan
- Prior art keywords
- policy
- asset
- computer
- message
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004458 analytical method Methods 0.000 description 19
- 230000001419 dependent Effects 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 238000000034 method Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006011 modification reaction Methods 0.000 description 1
Description
上記の明細書において、本発明の実施形態を、実装毎に異なり得る多くの具体的な詳細に関して説明した。従って、明細書および図面は、本発明を限定するものではなく、説明するものと見なされるものである。本発明の範囲、および本発明の範囲であることが出願人によって意図されるものは、本願の特許請求の範囲が発行される特定の形態における、その後の修正(あれば)を含む、本願の特許請求の範囲の文言およびその等価の範囲のみによって示される。この点に関して、本願の特許請求の範囲には、特定の請求項の従属関係が述べられているが、本願の従属項の特徴は、本願の他の従属項の特徴、および独立項の特徴と適宜組み合わせられ得るものであり、特許請求の範囲に記載されている特定の従属関係のみに従うものではないことを留意されたい。
以下、本発明の好ましい実施形態を項分け記載する。
実施形態1
ポリシーを記述しているグローバルポリシーデータを格納するデータリポジトリと、
第1のコンピュータハードウェアによって少なくとも部分的に実装された複数のコンピュータアセットであって、該複数のコンピュータアセットのうちの各アセットが、クライアント装置からのメッセージを受信し、前記アセットを実装するコンピュータ装置において、前記ポリシーを記述しているローカルポリシーデータを格納し、前記ポリシーのうちのどのポリシーが前記メッセージのうちのどのメッセージに適用されるかを決定し、前記ポリシーのうちのどのポリシーが前記メッセージのうちのどのメッセージに適用されるかに基づいて、前記メッセージに関して行われるポリシーに基づくアクションを識別し、前記メッセージから記録されたメッセージ情報を解析部コンポーネントに送信し、前記グローバルポリシーデータに対する更新を反映するよう前記ローカルポリシーデータを更新するよう構成された、複数のコンピュータアセットと、
第2のコンピュータハードウェアによって少なくとも部分的に実装された解析部コンポーネントであって、前記複数のコンピュータアセットのうちの各コンピュータアセットから前記メッセージ情報を受信し、前記複数のコンピュータアセットのうちの各コンピュータアセットからの前記メッセージ情報を集合的に解析し、前記メッセージ情報の集合的な解析に基づいて、新たなポリシーを生成し、該新たなポリシーを記述するよう前記グローバルポリシーデータを更新するよう構成された解析部コンポーネントと
を含むことを特徴とするコンピュータシステム。
実施形態2
前記複数のコンピュータアセットのうちの各アセットが第1のネットワークのエッジに配置されており、前記クライアント装置が第2のネットワーク内に配置されている、実施形態1記載のコンピュータシステム。
実施形態3
前記複数のコンピュータアセットおよび前記解析部が、前記コンピュータシステムの第1の領域内に配置されており、前記コンピュータシステムが、別の複数のコンピュータアセットおよび別の解析部を各領域が含む1以上の更なる領域を更に含み、前記データリポジトリが前記第1の領域と前記1以上の更なる領域とによって共有されている、実施形態1記載のコンピュータシステム。
実施形態4
前記ポリシーのうちの各ポリシーが、該ポリシーが所与のメッセージに適用されるか否かを決定するための論理と、前記ポリシーが前記所与のメッセージに適用される場合に、該所与のメッセージに関して行われる、1以上の具体的なポリシーに基づくアクションを示す1以上の指示とを示すデータ構造である、実施形態1記載のコンピュータシステム。
実施形態5
前記解析部が、前記集合的に解析されたメッセージ情報からの、システムレベルのポリシーによって記述されている条件が存在するという決定に基づき、前記新たなポリシーのうちの1以上のポリシーを識別し、前記記載されている条件に照らしてブロックまたはリダイレクトされるメッセージを識別するための論理を含む1以上のアセットレベルのポリシーを生成し、該生成された1以上のアセットレベルのポリシーを含むよう前記グローバルポリシーデータを更新するよう更に構成された、実施形態1記載のコンピュータシステム。
実施形態6
前記解析部が、前記集合的に解析されたメッセージ情報に基づいて、前記コンピュータシステムに対する分散型の攻撃を識別し、該分散型の攻撃に関与するメッセージを識別するための論理を含む第1のポリシーを生成し、該第1のポリシーを記述するよう前記グローバルポリシーデータを更新するよう更に構成された、実施形態1記載のコンピュータシステム。
実施形態7
前記解析部が、前記集合的に解析されたメッセージ情報に基づいて、前記複数のコンピュータアセットのうちの第1のアセットにおいて生じている攻撃を識別し、該攻撃に関与するメッセージを識別するための論理を含む第1のポリシーを生成し、該第1のポリシーを記述するよう前記グローバルポリシーデータを更新するよう更に構成され、
前記複数のコンピュータアセットのうちの第2のアセットであって、該第2のアセットのローカルポリシーデータが更新されるときに前記攻撃に関与するメッセージをまだ受信していない第2のアセットが、前記更新されたグローバルポリシーデータに基づいて、前記第1のポリシーを記述するよう前記第2のアセットの前記ローカルポリシーデータを更新し、前記第1のポリシーに基づいて、前記攻撃に関与するメッセージをブロックまたはリダイレクトするよう構成された、
実施形態1記載のコンピュータシステム。
実施形態8
前記メッセージが、前記複数のアセットが行うよう指定されたアクションを示しており、各前記アセットが、前記ポリシーが適用されるメッセージに対して、前記示されている指定されたアクションの代わりにまたはそれに加えて、前記適用されるポリシーに基づくアクションを行うよう構成された、実施形態1記載のコンピュータシステム。
実施形態9
前記ポリシーのうちの所与のポリシーによって示されているポリシーに基づくアクションが、前記所与のポリシーが適用されるあらゆるメッセージをブロックすること、前記所与のポリシーが適用されるあらゆるメッセージをリダイレクトすること、または、前記所与のポリシーが適用されるあらゆるメッセージにアセットが正常に応答することを許可することのうちの1つである、実施形態1記載のコンピュータシステム。
実施形態10
前記複数のコンピュータアセットのうちの或るアセットが、たとえ該アセットが前記解析部コンポーネントおよび前記データリポジトリにアクセスできないときでも、前記アセットの前記ローカルポリシーデータからのポリシーをメッセージに適用するよう構成された、実施形態1記載のコンピュータシステム。
実施形態11
1以上のコンピュータ装置によって実装されるコンピュータアセットにおいて、ポリシーを記述しているローカルポリシーデータを格納する工程と、
前記コンピュータアセットにおいて、クライアント装置からのメッセージを受信する工程と、
前記コンピュータアセットにおいて、前記ポリシーのうちのどのポリシーが前記メッセージのうちのどのメッセージに適用されるかを決定する工程と、
前記コンピュータアセットにおいて、前記ポリシーのうちのどのポリシーが前記メッセージのうちのどのメッセージに適用されるかに基づいて、前記メッセージに関して行われるポリシーに基づくアクションを識別する工程と、
前記コンピュータアセットから、前記メッセージから記録されたメッセージ情報を解析部コンポーネントに送信する工程と、
前記コンピュータアセットによって、前記解析部コンポーネントによって生成されたグローバルポリシーデータに対する更新を反映するよう前記ローカルポリシーデータを更新する工程と
を含むことを特徴とするデータ処理方法。
実施形態12
前記ポリシーのうちの各ポリシーが、該ポリシーが所与のメッセージに適用されるか否かを決定するための論理と、前記ポリシーが適用される場合に、前記所与のメッセージに関して行われる、1以上の具体的なポリシーに基づくアクションを示す1以上の指示とを示すデータ構造である、実施形態11記載の方法。
実施形態13
前記メッセージが、前記複数のコンピュータアセットが行うよう指定されたアクションを示しており、
前記方法が、前記ポリシーが適用されるメッセージに対して示されている前記指定されたアクションの代わりにまたはそれに加えて、適用されるポリシーに基づくアクションを行う工程を更に含む、
実施形態11記載の方法。
実施形態14
たとえ前記アセットが前記解析部コンポーネントおよび前記グローバルポリシーデータにアクセスできないときでも、前記ローカルポリシーデータからのポリシーをメッセージに適用する工程を更に含む、実施形態11記載の方法。
実施形態15
前記解析部コンポーネントにおいて、前記コンピュータアセットを含む複数のコンピュータアセットのうちの各アセットにおいて記録されたメッセージ情報を受信する工程と、
前記解析部コンポーネントによって、前記複数のコンピュータアセットのうちの各コンピュータアセットにおいて記録された前記メッセージ情報を集合的に解析する工程と、
前記解析部コンポーネントによって、前記メッセージ情報の集合的な解析に基づいて、新たなポリシーを生成する工程と、
前記解析部コンポーネントによって、前記新たなポリシーを記述するよう前記グローバルポリシーデータを更新する工程と
を更に含む、実施形態11記載の方法。
実施形態16
解析部コンポーネントを実装する1以上のコンピュータ装置によって行われるデータ処理方法であって、
複数のコンピュータアセットのうちの各アセットから、該アセットによって受信されたメッセージを記述しているメッセージ情報を受信する工程と、
前記複数のコンピュータアセットのうちの各コンピュータアセットからの前記メッセージ情報を集合的に解析する工程と、
前記メッセージ情報の集合的な解析に基づいてポリシーを生成する工程であって、該ポリシーが、該ポリシーが適用されるメッセージを識別するための論理と、前記ポリシーが適用される前記メッセージに関して行われるポリシーに基づくアクションとを記述している、ポリシーを生成する工程と、
前記ポリシーを記述するようグローバルポリシーデータリポジトリを更新する工程と、
前記複数のコンピュータアセットに、少なくとも前記グローバルポリシーデータリポジトリ内の前記ポリシーを記述しているポリシーデータを送信する工程と、
を含むことを特徴とする方法。
実施形態17
前記解析部コンポーネントが、それぞれ異なる複数のコンピュータアセットに関して実施形態16記載の工程を行うよう各解析部が構成された複数の解析部のうちの1つであり、
前記グローバルポリシーデータリポジトリが、少なくとも前記複数の解析部によって共有されている、
実施形態16記載の方法。
実施形態18
前記メッセージ情報からの、システムレベルのポリシーによって記述されている条件が存在するという決定に基づき、前記ポリシーのうちの1以上のポリシーを識別する工程と、
前記記載されている条件に照らしてブロックまたはリダイレクトされるメッセージを識別するための論理を含む1以上のアセットレベルのポリシーを生成する工程と、
前記生成された1以上のアセットレベルのポリシーを含むよう前記グローバルポリシーデータを更新する工程と
を更に含む、実施形態16記載の方法。
実施形態19
前記メッセージ情報の集合的な解析に基づいて、前記複数のコンピュータアセットを含むコンピュータシステムに対する分散型の攻撃を識別する工程と、
前記分散型の攻撃に関与するメッセージを識別するための論理を含む第1のポリシーを生成する工程と、
前記第1のポリシーを記述するよう前記グローバルポリシーデータを更新する工程と
を更に含む、実施形態16記載の方法。
実施形態20
前記解析部コンポーネントが、前記メッセージ情報に基づいて、第1のコンピュータアセットにおいて生じている攻撃を識別する工程と、
前記複数のコンピュータアセットのうちの少なくとも第2のアセットであって、該第2のアセットが前記攻撃に関与するメッセージを受信したことを示す前記第2のアセットからのメッセージ情報を前記解析部コンポーネントがまだ受信していない前記第2のアセットにおいて、前記攻撃に関与するメッセージを識別するための論理を含む第1のポリシーを生成する工程と、
前記第1のポリシーを記述するよう前記グローバルポリシーデータを更新する工程と
を更に含む、実施形態16記載の方法。
以下、本発明の好ましい実施形態を項分け記載する。
実施形態1
ポリシーを記述しているグローバルポリシーデータを格納するデータリポジトリと、
第1のコンピュータハードウェアによって少なくとも部分的に実装された複数のコンピュータアセットであって、該複数のコンピュータアセットのうちの各アセットが、クライアント装置からのメッセージを受信し、前記アセットを実装するコンピュータ装置において、前記ポリシーを記述しているローカルポリシーデータを格納し、前記ポリシーのうちのどのポリシーが前記メッセージのうちのどのメッセージに適用されるかを決定し、前記ポリシーのうちのどのポリシーが前記メッセージのうちのどのメッセージに適用されるかに基づいて、前記メッセージに関して行われるポリシーに基づくアクションを識別し、前記メッセージから記録されたメッセージ情報を解析部コンポーネントに送信し、前記グローバルポリシーデータに対する更新を反映するよう前記ローカルポリシーデータを更新するよう構成された、複数のコンピュータアセットと、
第2のコンピュータハードウェアによって少なくとも部分的に実装された解析部コンポーネントであって、前記複数のコンピュータアセットのうちの各コンピュータアセットから前記メッセージ情報を受信し、前記複数のコンピュータアセットのうちの各コンピュータアセットからの前記メッセージ情報を集合的に解析し、前記メッセージ情報の集合的な解析に基づいて、新たなポリシーを生成し、該新たなポリシーを記述するよう前記グローバルポリシーデータを更新するよう構成された解析部コンポーネントと
を含むことを特徴とするコンピュータシステム。
実施形態2
前記複数のコンピュータアセットのうちの各アセットが第1のネットワークのエッジに配置されており、前記クライアント装置が第2のネットワーク内に配置されている、実施形態1記載のコンピュータシステム。
実施形態3
前記複数のコンピュータアセットおよび前記解析部が、前記コンピュータシステムの第1の領域内に配置されており、前記コンピュータシステムが、別の複数のコンピュータアセットおよび別の解析部を各領域が含む1以上の更なる領域を更に含み、前記データリポジトリが前記第1の領域と前記1以上の更なる領域とによって共有されている、実施形態1記載のコンピュータシステム。
実施形態4
前記ポリシーのうちの各ポリシーが、該ポリシーが所与のメッセージに適用されるか否かを決定するための論理と、前記ポリシーが前記所与のメッセージに適用される場合に、該所与のメッセージに関して行われる、1以上の具体的なポリシーに基づくアクションを示す1以上の指示とを示すデータ構造である、実施形態1記載のコンピュータシステム。
実施形態5
前記解析部が、前記集合的に解析されたメッセージ情報からの、システムレベルのポリシーによって記述されている条件が存在するという決定に基づき、前記新たなポリシーのうちの1以上のポリシーを識別し、前記記載されている条件に照らしてブロックまたはリダイレクトされるメッセージを識別するための論理を含む1以上のアセットレベルのポリシーを生成し、該生成された1以上のアセットレベルのポリシーを含むよう前記グローバルポリシーデータを更新するよう更に構成された、実施形態1記載のコンピュータシステム。
実施形態6
前記解析部が、前記集合的に解析されたメッセージ情報に基づいて、前記コンピュータシステムに対する分散型の攻撃を識別し、該分散型の攻撃に関与するメッセージを識別するための論理を含む第1のポリシーを生成し、該第1のポリシーを記述するよう前記グローバルポリシーデータを更新するよう更に構成された、実施形態1記載のコンピュータシステム。
実施形態7
前記解析部が、前記集合的に解析されたメッセージ情報に基づいて、前記複数のコンピュータアセットのうちの第1のアセットにおいて生じている攻撃を識別し、該攻撃に関与するメッセージを識別するための論理を含む第1のポリシーを生成し、該第1のポリシーを記述するよう前記グローバルポリシーデータを更新するよう更に構成され、
前記複数のコンピュータアセットのうちの第2のアセットであって、該第2のアセットのローカルポリシーデータが更新されるときに前記攻撃に関与するメッセージをまだ受信していない第2のアセットが、前記更新されたグローバルポリシーデータに基づいて、前記第1のポリシーを記述するよう前記第2のアセットの前記ローカルポリシーデータを更新し、前記第1のポリシーに基づいて、前記攻撃に関与するメッセージをブロックまたはリダイレクトするよう構成された、
実施形態1記載のコンピュータシステム。
実施形態8
前記メッセージが、前記複数のアセットが行うよう指定されたアクションを示しており、各前記アセットが、前記ポリシーが適用されるメッセージに対して、前記示されている指定されたアクションの代わりにまたはそれに加えて、前記適用されるポリシーに基づくアクションを行うよう構成された、実施形態1記載のコンピュータシステム。
実施形態9
前記ポリシーのうちの所与のポリシーによって示されているポリシーに基づくアクションが、前記所与のポリシーが適用されるあらゆるメッセージをブロックすること、前記所与のポリシーが適用されるあらゆるメッセージをリダイレクトすること、または、前記所与のポリシーが適用されるあらゆるメッセージにアセットが正常に応答することを許可することのうちの1つである、実施形態1記載のコンピュータシステム。
実施形態10
前記複数のコンピュータアセットのうちの或るアセットが、たとえ該アセットが前記解析部コンポーネントおよび前記データリポジトリにアクセスできないときでも、前記アセットの前記ローカルポリシーデータからのポリシーをメッセージに適用するよう構成された、実施形態1記載のコンピュータシステム。
実施形態11
1以上のコンピュータ装置によって実装されるコンピュータアセットにおいて、ポリシーを記述しているローカルポリシーデータを格納する工程と、
前記コンピュータアセットにおいて、クライアント装置からのメッセージを受信する工程と、
前記コンピュータアセットにおいて、前記ポリシーのうちのどのポリシーが前記メッセージのうちのどのメッセージに適用されるかを決定する工程と、
前記コンピュータアセットにおいて、前記ポリシーのうちのどのポリシーが前記メッセージのうちのどのメッセージに適用されるかに基づいて、前記メッセージに関して行われるポリシーに基づくアクションを識別する工程と、
前記コンピュータアセットから、前記メッセージから記録されたメッセージ情報を解析部コンポーネントに送信する工程と、
前記コンピュータアセットによって、前記解析部コンポーネントによって生成されたグローバルポリシーデータに対する更新を反映するよう前記ローカルポリシーデータを更新する工程と
を含むことを特徴とするデータ処理方法。
実施形態12
前記ポリシーのうちの各ポリシーが、該ポリシーが所与のメッセージに適用されるか否かを決定するための論理と、前記ポリシーが適用される場合に、前記所与のメッセージに関して行われる、1以上の具体的なポリシーに基づくアクションを示す1以上の指示とを示すデータ構造である、実施形態11記載の方法。
実施形態13
前記メッセージが、前記複数のコンピュータアセットが行うよう指定されたアクションを示しており、
前記方法が、前記ポリシーが適用されるメッセージに対して示されている前記指定されたアクションの代わりにまたはそれに加えて、適用されるポリシーに基づくアクションを行う工程を更に含む、
実施形態11記載の方法。
実施形態14
たとえ前記アセットが前記解析部コンポーネントおよび前記グローバルポリシーデータにアクセスできないときでも、前記ローカルポリシーデータからのポリシーをメッセージに適用する工程を更に含む、実施形態11記載の方法。
実施形態15
前記解析部コンポーネントにおいて、前記コンピュータアセットを含む複数のコンピュータアセットのうちの各アセットにおいて記録されたメッセージ情報を受信する工程と、
前記解析部コンポーネントによって、前記複数のコンピュータアセットのうちの各コンピュータアセットにおいて記録された前記メッセージ情報を集合的に解析する工程と、
前記解析部コンポーネントによって、前記メッセージ情報の集合的な解析に基づいて、新たなポリシーを生成する工程と、
前記解析部コンポーネントによって、前記新たなポリシーを記述するよう前記グローバルポリシーデータを更新する工程と
を更に含む、実施形態11記載の方法。
実施形態16
解析部コンポーネントを実装する1以上のコンピュータ装置によって行われるデータ処理方法であって、
複数のコンピュータアセットのうちの各アセットから、該アセットによって受信されたメッセージを記述しているメッセージ情報を受信する工程と、
前記複数のコンピュータアセットのうちの各コンピュータアセットからの前記メッセージ情報を集合的に解析する工程と、
前記メッセージ情報の集合的な解析に基づいてポリシーを生成する工程であって、該ポリシーが、該ポリシーが適用されるメッセージを識別するための論理と、前記ポリシーが適用される前記メッセージに関して行われるポリシーに基づくアクションとを記述している、ポリシーを生成する工程と、
前記ポリシーを記述するようグローバルポリシーデータリポジトリを更新する工程と、
前記複数のコンピュータアセットに、少なくとも前記グローバルポリシーデータリポジトリ内の前記ポリシーを記述しているポリシーデータを送信する工程と、
を含むことを特徴とする方法。
実施形態17
前記解析部コンポーネントが、それぞれ異なる複数のコンピュータアセットに関して実施形態16記載の工程を行うよう各解析部が構成された複数の解析部のうちの1つであり、
前記グローバルポリシーデータリポジトリが、少なくとも前記複数の解析部によって共有されている、
実施形態16記載の方法。
実施形態18
前記メッセージ情報からの、システムレベルのポリシーによって記述されている条件が存在するという決定に基づき、前記ポリシーのうちの1以上のポリシーを識別する工程と、
前記記載されている条件に照らしてブロックまたはリダイレクトされるメッセージを識別するための論理を含む1以上のアセットレベルのポリシーを生成する工程と、
前記生成された1以上のアセットレベルのポリシーを含むよう前記グローバルポリシーデータを更新する工程と
を更に含む、実施形態16記載の方法。
実施形態19
前記メッセージ情報の集合的な解析に基づいて、前記複数のコンピュータアセットを含むコンピュータシステムに対する分散型の攻撃を識別する工程と、
前記分散型の攻撃に関与するメッセージを識別するための論理を含む第1のポリシーを生成する工程と、
前記第1のポリシーを記述するよう前記グローバルポリシーデータを更新する工程と
を更に含む、実施形態16記載の方法。
実施形態20
前記解析部コンポーネントが、前記メッセージ情報に基づいて、第1のコンピュータアセットにおいて生じている攻撃を識別する工程と、
前記複数のコンピュータアセットのうちの少なくとも第2のアセットであって、該第2のアセットが前記攻撃に関与するメッセージを受信したことを示す前記第2のアセットからのメッセージ情報を前記解析部コンポーネントがまだ受信していない前記第2のアセットにおいて、前記攻撃に関与するメッセージを識別するための論理を含む第1のポリシーを生成する工程と、
前記第1のポリシーを記述するよう前記グローバルポリシーデータを更新する工程と
を更に含む、実施形態16記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/495,631 US9621588B2 (en) | 2014-09-24 | 2014-09-24 | Distributed traffic management system and techniques |
US14/495,631 | 2014-09-24 | ||
PCT/US2015/051783 WO2016049228A1 (en) | 2014-09-24 | 2015-09-23 | Distributed traffic management system and techniques |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017534105A JP2017534105A (ja) | 2017-11-16 |
JP2017534105A5 true JP2017534105A5 (ja) | 2018-11-15 |
JP6785225B2 JP6785225B2 (ja) | 2020-11-18 |
Family
ID=54289094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017516098A Active JP6785225B2 (ja) | 2014-09-24 | 2015-09-23 | 分散型トラフィック管理システムおよび技術 |
Country Status (10)
Country | Link |
---|---|
US (3) | US9621588B2 (ja) |
EP (1) | EP3198839B1 (ja) |
JP (1) | JP6785225B2 (ja) |
KR (1) | KR102390765B1 (ja) |
AU (2) | AU2015320692B2 (ja) |
CA (2) | CA2962228C (ja) |
DK (1) | DK3198839T3 (ja) |
MX (1) | MX363982B (ja) |
SG (1) | SG11201702314YA (ja) |
WO (1) | WO2016049228A1 (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10680957B2 (en) | 2014-05-28 | 2020-06-09 | Cavium International | Method and apparatus for analytics in a network switch |
US9251221B1 (en) | 2014-07-21 | 2016-02-02 | Splunk Inc. | Assigning scores to objects based on search query results |
US9621588B2 (en) | 2014-09-24 | 2017-04-11 | Netflix, Inc. | Distributed traffic management system and techniques |
WO2016065150A1 (en) * | 2014-10-23 | 2016-04-28 | Covenant Eyes, Inc. | Tunneled monitoring service and methods |
US9697349B2 (en) | 2014-10-26 | 2017-07-04 | Microsoft Technology Licensing, Llc | Access blocking for data loss prevention in collaborative environments |
US9871733B2 (en) * | 2014-11-13 | 2018-01-16 | Cavium, Inc. | Policer architecture |
US9836598B2 (en) | 2015-04-20 | 2017-12-05 | Splunk Inc. | User activity monitoring |
US20170170990A1 (en) * | 2015-12-15 | 2017-06-15 | Microsoft Technology Licensing, Llc | Scalable Tenant Networks |
US10778645B2 (en) | 2017-06-27 | 2020-09-15 | Microsoft Technology Licensing, Llc | Firewall configuration manager |
US11662910B2 (en) * | 2018-02-02 | 2023-05-30 | International Business Machines Corporation | Workload and interface cognizant heat-tiered storage |
US10447592B2 (en) * | 2018-02-08 | 2019-10-15 | Ricoh Company, Ltd. | Output device discovery using network switches |
CN108429760A (zh) * | 2018-03-28 | 2018-08-21 | 江苏满运软件科技有限公司 | 基于网关边际服务的用户请求跟踪方法 |
WO2019201458A1 (en) * | 2018-04-17 | 2019-10-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, nodes and operator network for enabling management of an attack towards an application |
CN109101334A (zh) * | 2018-06-29 | 2018-12-28 | 中译语通科技股份有限公司 | 一种面向Zuul网关的微服务并发控制方法 |
KR101951208B1 (ko) * | 2018-09-28 | 2019-02-25 | 주식회사 루터스시스템 | 방화벽에이전트를 이용해 네트워크 트래픽을 감시하는 방화벽 시스템 |
US20200106793A1 (en) * | 2018-10-02 | 2020-04-02 | Olympus Infotech, LLC | Methods, systems, and computer program products for continuous cyber risk monitoring |
CN109714193B (zh) * | 2018-12-05 | 2022-01-18 | 国云科技股份有限公司 | 一种基于zuul路由转发方式接管对象存储服务的方法 |
CN110086820B (zh) * | 2019-05-06 | 2021-05-11 | 江苏亨通工控安全研究院有限公司 | 一种资产信息安全管理系统与方法 |
CN110190994B (zh) * | 2019-05-24 | 2021-05-28 | 湖南戎腾网络科技有限公司 | 一种基于报文缓冲的无损流量串接管理方法 |
US11489860B2 (en) * | 2019-10-01 | 2022-11-01 | Microsoft Technology Licensing, Llc | Identifying similar assets across a digital attack surface |
US20220368639A1 (en) * | 2020-01-19 | 2022-11-17 | Mellanox Technologies, Ltd. | Global policers |
US11516135B2 (en) * | 2020-01-19 | 2022-11-29 | Mellanox Technologies, Ltd. | Global policers |
US11711445B2 (en) * | 2020-09-16 | 2023-07-25 | Netflix, Inc. | Configurable access-based cache policy control |
US11848949B2 (en) * | 2021-01-30 | 2023-12-19 | Netskope, Inc. | Dynamic distribution of unified policies in a cloud-based policy enforcement system |
US11777993B2 (en) | 2021-01-30 | 2023-10-03 | Netskope, Inc. | Unified system for detecting policy enforcement issues in a cloud-based environment |
US12015619B2 (en) | 2021-01-30 | 2024-06-18 | Netskope, Inc. | Dynamic routing of access request streams in a unified policy enforcement system |
US11159576B1 (en) | 2021-01-30 | 2021-10-26 | Netskope, Inc. | Unified policy enforcement management in the cloud |
US11606242B1 (en) | 2022-03-10 | 2023-03-14 | Ricoh Company, Ltd. | Coordinated monitoring of legacy output devices |
US11894973B2 (en) | 2022-03-10 | 2024-02-06 | Ricoh Company, Ltd. | Assigning and prioritizing mediation servers for monitoring legacy devices |
US20230319012A1 (en) * | 2022-03-31 | 2023-10-05 | Sophos Limited | Hybrid web application firewall |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6530024B1 (en) * | 1998-11-20 | 2003-03-04 | Centrax Corporation | Adaptive feedback security system and method |
US7152240B1 (en) * | 2000-07-25 | 2006-12-19 | Green Stuart D | Method for communication security and apparatus therefor |
JP3797937B2 (ja) * | 2002-02-04 | 2006-07-19 | 株式会社日立製作所 | ネットワーク接続システム、ネットワーク接続方法、および、それらに用いられるネットワーク接続装置 |
DE10211081A1 (de) * | 2002-03-13 | 2003-10-16 | Siemens Ag | System zur medizinischen Notversorgung und -überwachung eines Patienten |
JP2003273936A (ja) * | 2002-03-15 | 2003-09-26 | First Trust:Kk | ファイアウォールシステム |
US6715084B2 (en) | 2002-03-26 | 2004-03-30 | Bellsouth Intellectual Property Corporation | Firewall system and method via feedback from broad-scope monitoring for intrusion detection |
IL149583A0 (en) * | 2002-05-09 | 2003-07-06 | Kavado Israel Ltd | Method for automatic setting and updating of a security policy |
US20040015719A1 (en) * | 2002-07-16 | 2004-01-22 | Dae-Hyung Lee | Intelligent security engine and intelligent and integrated security system using the same |
US7308711B2 (en) * | 2003-06-06 | 2007-12-11 | Microsoft Corporation | Method and framework for integrating a plurality of network policies |
US7509673B2 (en) | 2003-06-06 | 2009-03-24 | Microsoft Corporation | Multi-layered firewall architecture |
US7559082B2 (en) | 2003-06-25 | 2009-07-07 | Microsoft Corporation | Method of assisting an application to traverse a firewall |
JP2005071218A (ja) * | 2003-08-27 | 2005-03-17 | Nec Fielding Ltd | 不正アクセス防御システム、ポリシ管理装置、不正アクセス防御方法、及びプログラム |
WO2006105093A2 (en) | 2005-03-28 | 2006-10-05 | Wake Forest University | Methods, systems, and computer program products for network firewall policy optimization |
US7665128B2 (en) * | 2005-04-08 | 2010-02-16 | At&T Corp. | Method and apparatus for reducing firewall rules |
US8544058B2 (en) | 2005-12-29 | 2013-09-24 | Nextlabs, Inc. | Techniques of transforming policies to enforce control in an information management system |
WO2007098960A1 (en) * | 2006-03-03 | 2007-09-07 | Art Of Defence Gmbh | Distributed web application firewall |
US8881259B2 (en) * | 2012-12-18 | 2014-11-04 | Verizon Patent And Licensing Inc. | Network security system with customizable rule-based analytics engine for identifying application layer violations |
US9621588B2 (en) | 2014-09-24 | 2017-04-11 | Netflix, Inc. | Distributed traffic management system and techniques |
-
2014
- 2014-09-24 US US14/495,631 patent/US9621588B2/en active Active
-
2015
- 2015-09-23 AU AU2015320692A patent/AU2015320692B2/en active Active
- 2015-09-23 JP JP2017516098A patent/JP6785225B2/ja active Active
- 2015-09-23 MX MX2017003826A patent/MX363982B/es active IP Right Grant
- 2015-09-23 DK DK15778117.0T patent/DK3198839T3/da active
- 2015-09-23 SG SG11201702314YA patent/SG11201702314YA/en unknown
- 2015-09-23 WO PCT/US2015/051783 patent/WO2016049228A1/en active Application Filing
- 2015-09-23 CA CA2962228A patent/CA2962228C/en active Active
- 2015-09-23 CA CA3207248A patent/CA3207248A1/en active Pending
- 2015-09-23 KR KR1020177010910A patent/KR102390765B1/ko active IP Right Grant
- 2015-09-23 EP EP15778117.0A patent/EP3198839B1/en active Active
-
2017
- 2017-03-28 US US15/471,254 patent/US9954822B2/en active Active
-
2018
- 2018-04-23 US US15/960,419 patent/US10701035B2/en active Active
-
2019
- 2019-08-02 AU AU2019210630A patent/AU2019210630A1/en not_active Abandoned
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2017534105A5 (ja) | ||
US9800607B2 (en) | System for determining effectiveness and allocation of information security technologies | |
US10691445B2 (en) | Isolating a portion of an online computing service for testing | |
US20190260774A1 (en) | Data protection in a networked computing environment | |
EP3343867B1 (en) | Methods and apparatus for processing threat metrics to determine a risk of loss due to the compromise of an organization asset | |
US10931710B2 (en) | Method and device for defending against network attacks | |
US10248910B2 (en) | Detection mitigation and remediation of cyberattacks employing an advanced cyber-decision platform | |
US20240007492A1 (en) | Identifying anomalous activities in a cloud computing environment | |
US10460113B2 (en) | Security fix of a container in a virtual machine environment | |
US20170364434A1 (en) | Splitting and merging microservices | |
US8806648B2 (en) | Automatic classification of security vulnerabilities in computer software applications | |
US9910979B2 (en) | Intercepting inter-process communications | |
US8997234B2 (en) | System and method for network-based asset operational dependence scoring | |
US20110258701A1 (en) | Protecting A Virtualization System Against Computer Attacks | |
US20200293970A1 (en) | Minimizing Compliance Risk Using Machine Learning Techniques | |
US10776231B2 (en) | Adaptive window based anomaly detection | |
US11050783B2 (en) | System and method for detecting client participation in malware activity | |
US20190138733A1 (en) | Precision-tuned runtime monitoring | |
US20240289450A1 (en) | Automated threat modeling using application relationships | |
US20160366243A1 (en) | Request processing according to degradation monitoring | |
US20200244706A1 (en) | Identifying and mitigating risks of cryptographic obsolescence | |
US20120198555A1 (en) | Testing web services that are accessible via service oriented architecture (soa) interceptors | |
US9881156B2 (en) | Detecting heap spraying on a computer | |
US11516138B2 (en) | Determining network flow direction | |
JP2017102922A (ja) | データの選択的保持のための方法、プログラム、および処理システム |