JP2018516025A - クラウド・コンピューティング・サービス(ccs)上に保存された企業情報をモニター、コントロール、及び、ドキュメント当たりの暗号化を行うシステム及び方法 - Google Patents
クラウド・コンピューティング・サービス(ccs)上に保存された企業情報をモニター、コントロール、及び、ドキュメント当たりの暗号化を行うシステム及び方法 Download PDFInfo
- Publication number
- JP2018516025A JP2018516025A JP2018500266A JP2018500266A JP2018516025A JP 2018516025 A JP2018516025 A JP 2018516025A JP 2018500266 A JP2018500266 A JP 2018500266A JP 2018500266 A JP2018500266 A JP 2018500266A JP 2018516025 A JP2018516025 A JP 2018516025A
- Authority
- JP
- Japan
- Prior art keywords
- document
- key
- content
- identifier
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 131
- 238000012544 monitoring process Methods 0.000 title claims abstract description 25
- 230000008520 organization Effects 0.000 claims abstract description 87
- 230000000694 effects Effects 0.000 claims abstract description 56
- 230000006870 function Effects 0.000 claims abstract description 47
- 238000007689 inspection Methods 0.000 claims description 70
- 230000009471 action Effects 0.000 claims description 64
- 150000003839 salts Chemical class 0.000 claims description 28
- 230000002085 persistent effect Effects 0.000 claims description 21
- 230000005540 biological transmission Effects 0.000 claims description 19
- 238000012545 processing Methods 0.000 claims description 19
- 238000009795 derivation Methods 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 13
- 238000012546 transfer Methods 0.000 claims description 4
- 230000000977 initiatory effect Effects 0.000 claims description 2
- 230000004913 activation Effects 0.000 claims 1
- 230000002688 persistence Effects 0.000 claims 1
- 238000005516 engineering process Methods 0.000 abstract description 38
- 238000007726 management method Methods 0.000 description 49
- 230000014509 gene expression Effects 0.000 description 19
- 238000004891 communication Methods 0.000 description 18
- 238000000605 extraction Methods 0.000 description 17
- 230000008569 process Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 12
- 230000036541 health Effects 0.000 description 10
- 238000011282 treatment Methods 0.000 description 10
- 238000004422 calculation algorithm Methods 0.000 description 9
- 238000001514 detection method Methods 0.000 description 9
- 238000013459 approach Methods 0.000 description 7
- 230000006399 behavior Effects 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 6
- 239000003795 chemical substances by application Substances 0.000 description 6
- 230000001276 controlling effect Effects 0.000 description 6
- 239000000284 extract Substances 0.000 description 6
- 230000008439 repair process Effects 0.000 description 5
- 230000001960 triggered effect Effects 0.000 description 5
- 238000012550 audit Methods 0.000 description 4
- 238000011524 similarity measure Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000003542 behavioural effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000001143 conditioned effect Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000004043 responsiveness Effects 0.000 description 2
- 230000008093 supporting effect Effects 0.000 description 2
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- 206010029412 Nightmare Diseases 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000013474 audit trail Methods 0.000 description 1
- 229960000074 biopharmaceutical Drugs 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000010230 functional analysis Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000011838 internal investigation Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 230000002062 proliferating effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000011896 sensitive detection Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 239000000344 soap Substances 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000013517 stratification Methods 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
以下の詳細な説明は図面を参照して行われる。サンプルの実施態様を記載して、開示された技術を説明するが、開示された技術は、当該実施態様に限定されるものではなく、請求の範囲によって規定される。当業者は以下の開示に対して様々な等価な変形を認識するであろう。
◆ CCIスコアが中度以下のクラウド・ストレージ・サービスへの個人を特定可能な情報のアップロードを遮断する。
◆ 中度、低度、または不良と評価されているクラウド・ストレージ・サービス内のコンテンツの共有をユーザに許可しない。別の実施態様では、中度以下と評価されているクラウドサービスは、企業非対応、及び、危険であると判断され得る。
◆ 販売担当のユーザにどの公開の営業促進用カタログの共有を許可するとともに、該ユーザが、秘密と判断されるコンテンツをクラウド・ストレージ・サービスから管理されていないシステムにダウンロードできないようにする。
◆ 投資家向け広報活動に従事しているユーザの誰かが、金融/会計サービスからのコンテンツを組織外の誰かと共有した場合に、ITに警告を発する。
◆ アメリカ合衆国外にいるユーザの何れに対して、どのCRMサービスからの連絡もダウンロードできないようにする。
◆ 中度以上のCCIスコアのサービスに対してのみデータのアップロードを許可し、それ以外のサービスへのデータのアップロードをできないようにする。
◆ クラウドサービス内の当組織の秘密DLPプロファイルにマッチする全てのコンテンツを暗号化する。
◆ クラウド・ストレージ・サービスからの如何なる.exeファイルのダウンロードも遮断する。
◆ 如何なるHRクラウドサービスからモバイルデバイスへのPIIのダウンロードに対して警告を発する。
◆ バイオ−製薬会社は、電子個人健康情報を含むファイルは何れも、如何なるデータ及び分析クラウドサービスにアップロードする際には暗号化しなければならないとするポリシーを実行することができる。
◆ 投資銀行は、該銀行のカスタム正規表現プロファイルに基づいて合弁買収(M&A)のデータを有するクラウドサービス内の現存するフォルダは何れも、暗号化しなければならず、且つ、コラボレーショングループ内でのみ共有を可能とするポリシーを実行することができる。
◆ 保険会社は、保険査定員によってモバイルデバイスからクラウド・ストレージ・サービスにアップロードされるファイルは何れも暗号化しなければならないとするポリシーを実行することができる。
◆ ブルガリアの当組織のコールセンターから誰が当組織のCRMシステムにアクセスし、彼らは具体的に何をしているのか?
◆ 当組織の投資家向け広報活動グループから誰が、会社の「沈黙期間」の間に我々のクラウドからのドキュメントファイルを共有しているのか?
◆ 人材部門でないマネージャーの誰かが過去3カ月に何れかのクラウドアプリケーションから給与データをダウンロードしたか?
◆ データ漏洩を示唆する過剰なダウンロード、アップロード、または共用が存在するか?
◆ クラウドサービスの使用を可能としつつ、しかし、社外の人々とのデータの共有は阻止する。
◆ 仮に流出、盗難、或いは、改ざんされたら、組織に深刻なダメージを与え得る極秘データ或いは知的財産データを含むファイルをクラウド・ストレージ・サービスにアップロードすることを許可しない。
◆ 世界中の人材及び金融グループにいる人々が人材または金融/会計サービスにアクセスすることを許容しつつ、しかし、アメリカ合衆国外にいる誰かが給与データをダウンロードすることは阻止する。
◆ アップロードされようとしているか、または、既にクラウドサービス内に存在するコンテキスト中の機密コンテンツを暗号化する。
[システム概要]
[システムアーキテクチャ]
[ディープAPI検査(DAPII)]
[イベントストアのデータ取出し及び異常検出]
◆ コンテンツの生成、コンテンツのアップロード、コンテンツへの書き込み、コンテンツの編集、等のコンテンツベースの機能及び活動802を識別する。
◆ コンテンツにアクセスするユーザを招く、コンテンツを共有する、及び、コンテンツを閲覧する、等の非コンテンツベースの機能及び活動を識別する。
◆ ユーザ、ユーザグループ、クラウドサービス、クラウドサービスグループ、時刻、曜日、地理的位置、帯域使用量、及び、観測された待ち時間、等の判定基準に基づく基本的な利用行動を確立する。該利用行動は、該システムを使用する企業毎に、及び/または、企業を横断して追跡することができる点に注意。
◆ 一旦基本的な利用行動が確立すると、異常な活動は、観測された基準に適合しない処置であり、管理者が見直し、対応策を講じるように警告が与えられる。異常な活動の例として、基準に適合しない地理的位置及び/または時間からのユーザアクセス、及び、ユーザの帯域使用量が非常に大きい、例えば、測定される基準と比較して標準偏差の2倍以上の場合が含まれる。とりわけ、該ルールは、役割に敏感である。例えば、カスタム定義のセールスグループのユーザは、該グループ外の従業員より、非標準地理的位置でのより大きな裁量範囲を与えられている。幾つかの実施態様では、幾つかの異常な活動は、企業が特定の処置を規定するポリシーに対して条件としてもよい。例えば、管理者が承認するまで過度な転送の異常条件をブロックする。
[コンテンツモニタリング]
[コンテンツ検査ルール]
[標準検索パターン]
[カスタム検索パターン]
◆ \d :数字文字をチェックする。
◆ {4} :n回正確にマッチする。4桁の数字が確かにあることを確認する。
◆ −? :これは、数字が時々ハイフン“−”によって分離されることを確認することになる。“?”は、0または1回を示している。
◆ この単純な正規表現は、16桁の数字が、時々“−”によって分離されること確認する。
◆ マッチする例: この正規表現は、1234-5678-9123-4567、または、1234567891234567にマッチする。
[ソースコード検出]
● output: cout << ”string of characters”;
● input: cin >> variable;
● /* . . . */
● //
● double Double.parseDouble(String s)
● print test_string, ‘text’
● SELECT column_name,column_name
[コンテンツプロファイル]
PCI_Content_Profile :=
CreditCard_Rule
SSN_Rule
PII_Content_Profile :=
CreditCard_Rule
SSN_Rule
DL_Rule
[コンテンツポリシー]
All_User = Cloud_Storage, Upload_Activity, Apply PCI_Content_Profile
◆ All_User:全てのユーザの活動にPCIコンテンツプロファイルを適用する。
◆ Cloud_Storage:クラウド・ストレージ・サービスにだけPCIコンテンツプロファイルを適用する。
◆ Upload_Activity:アップロード活動にだけPCIコンテンツプロファイルを適用する。
◆ PCI_Content_Profile:PCIコンテンツプロファイルを適用する。
◆ 検出例:本正規表現は、クラウド・ストレージ・サービスにアップロードされる任意のクレジットカード情報または社会保障データを検出できる。
[コンテキスト及び活動を意識した検出]
[ポリシーの実行]
◆ クライアントとネットワーク・セキュリティ・システム間で接続が確立した後;
◆ HTTPの受信されるURL及びホストの要求後;
◆ HTTPのヘッダの要求後、但し、送信されるデータ(存在すれば)の要求前;
◆ HTTPの受信されるデータの要求後;
◆ HTTPのヘッダの応答後、但し、送信されるデータの応答前;及び、
◆ HTTPの完了の要求/応答後(パイプラインの場合は接続が継続し得る)。
[動作モード]
[きめ細かなコンテンツポリシー]
[セキュリティ処置]
[コンテンツの隔離]
[企業ユーザの指導]
[活動正当化の要求]
[ドキュメント当たりの暗号化]
[結論及び特定の実施態様]
Claims (59)
- クラウド・コンピューティング・サービス(CCS)上に保存された企業情報をモニター及びコントロールするコンピュータにより実行される方法であって、
使用中のクラウド・コンピューティング・サービス(CCS)アプリケーション・プログラミング・インターフェース(API)、及び、前記CCS・APIを介して実行される機能または活動を検出するクロス・アプリケーション・モニタを使用すること、
前記CCS・APIに基づいてデータストリームを解析(parse)すること、及び、前記CCSに送信されるコンテンツを識別することによって、前記CCS・APIを介して実行される前記機能または前記活動を決定すること、
コンテンツコントロールの対象となる前記コンテンツ中の文字列(strings)及び相互関係のある文字列を発見するためにコンテンツ検査ルールを適用すること、及び、
前記解析されたストリーム中のコンテンツコントロールの対象となる前記文字列及び相互関係のある文字列の発見に対応するセキュリティ処置を起動することを含む方法。 - 前記CCSに対して適用可能なポリシー中で規定されている複数の条件変数に基づいて前記セキュリティ処置を起動することを更に含む請求項1に記載のコンピュータにより実行される方法。
- コンテンツコントロールの対象となるコンテンツに関連するメタデータ中の文字列及び相互関係のある文字列を発見するために前記コンテンツ検査ルールを適用すること更に含む請求項1〜2の何れか1項に記載のコンピュータにより実行される方法。
- 前記コンテンツ検査ルールが、コンテンツコントロールの対象となるコンテンツを集合的に識別する2以上の離散的な文字列にマッチする少なくとも1つのマルチパート文字列検索パターンを更に含む請求項1〜3の何れか1項に記載のコンピュータにより実行される方法。
- 前記マルチパート文字列検索パターンの少なくとも1つの下位区分が、特定の顧客の要求に合わせて調整されたカスタムパターンである請求項1〜4の何れか1項に記載のコンピュータにより実行される方法。
- 前記マルチパート文字列検索パターンの少なくとも1つの下位区分が、データ分類ライブラリからの標準パターンである請求項1〜5の何れか1項に記載のコンピュータにより実行される方法。
- 前記マルチパート文字列検索パターンが、前記2以上の離散的な文字列間の意味的近似に基づいて前記2以上の離散的な文字列にマッチする請求項1〜6の何れか1項に記載のコンピュータにより実行される方法。
- 前記コンテンツ検査ルールが、ソースコードを対象とした複数のマルチパート文字列検索パターンを更に含む請求項1〜7の何れか1項に記載のコンピュータにより実行される方法。
- 前記セキュリティ処置として、前記コンテンツを隔離することを更に含む請求項1〜8の何れか1項に記載のコンピュータにより実行される方法。
- 前記コンテンツを隔離することが、前記CCSに隔離フォルダを生成し、隔離承認者による承認または拒否を保留にして条件付きで前記コンテンツを前記隔離フォルダに保存することを更に含む請求項1〜9の何れか1項に記載のコンピュータにより実行される方法。
- 前記コンテンツの前記CCSへの送信に係る前記隔離承認者の決定を保存すること、及び、
前記隔離承認者の前記決定に基づいて前記コンテンツを前記CCSへ送信するための後続の要求を処理することを、更に含む請求項1〜10の何れか1項に記載のコンピュータにより実行される方法。 - 条件付きで前記コンテンツを前記隔離フォルダに保存することが、
前記コンテンツを識別する前記コンテンツのためのツームストーン(tobmstone)ファイルを表すデータを生成すること、及び、
前記隔離承認者の承認または拒否に対応して、前記ツームストーンファイルを前記コンテンツに置換することと、前記ツームストーンファイルを削除することの少なくとも1つを行うことを、更に含む請求項1〜11の何れか1項に記載のコンピュータにより実行される方法。 - 前記セキュリティ処置として、
実行される前記機能または前記活動を完了する条件として、解析されたストリーム中の前記コンテンツへの使用に、前記CCS・APIの使用の正当化を要求すること、及び、
更なるコンピュータにより実行される処理のために前記正当化を保存し転送することを、更に含む請求項1〜12の何れか1項に記載のコンピュータにより実行される方法。 - 前記セキュリティ処置として、前記コンテンツのドキュメント特有の暗号化を更に含む請求項1〜13の何れか1項に記載のコンピュータにより実行される方法。
- クラウド・コンピューティング・サービス(CCS)上に保存された企業情報をモニター及びコントロールするシステムであって、
前記システムが、プロセッサ、及び、コンピュータ命令を保存しているコンピュータ可読記憶媒体を含み、
前記コンピュータ命令が、前記プロセッサに対して、
使用中のクラウド・コンピューティング・サービス(CCS)アプリケーション・プログラミング・インターフェース(API)、及び、前記CCS・APIを介して実行される機能または活動を検出するクロス・アプリケーション・モニタを使用すること、
前記CCS・APIに基づいてデータストリームを解析(parse)すること、及び、前記CCSに送信されるコンテンツを識別することによって、前記CCS・APIを介して実行される前記機能または前記活動を決定すること、
コンテンツコントロールの対象となる前記コンテンツ中の文字列(strings)及び相互関係のある文字列を発見するためにコンテンツ検査ルールを適用すること、及び、
前記解析されたストリーム中のコンテンツコントロールの対象となる前記文字列及び相互関係のある文字列の発見に対応するセキュリティ処置を起動することを、行わせるように構成されているシステム。 - 前記コンテンツ検査ルールが、コンテンツコントロールの対象となるコンテンツを集合的に識別する2以上の離散的な文字列にマッチする少なくとも1つのマルチパート文字列検索パターンを更に含む請求項15に記載のシステム。
- 前記マルチパート文字列検索パターンの少なくとも1つの下位区分が、特定の顧客の要求に合わせて調整されたカスタムパターンである請求項15〜16の何れか1項に記載のシステム。
- 前記マルチパート文字列検索パターンの少なくとも1つの下位区分が、データ分類ライブラリからの標準パターンである請求項15〜17の何れか1項に記載のシステム。
- 前記セキュリティ処置として、前記コンテンツを隔離することを含むように更に構成されている請求項15〜18の何れか1項に記載のシステム。
- 前記セキュリティ処置として、前記コンテンツのドキュメント特有の暗号化を含むように更に構成されている請求項15〜19の何れか1項に記載のシステム。
- クラウド・コンピューティング・サービス(CCS)上に保存された企業情報をモニター及びコントロールする方法を実行するための命令が保存された1以上の持続性コンピュータ可読記憶媒体であって、前記方法が、
使用中のクラウド・コンピューティング・サービス(CCS)アプリケーション・プログラミング・インターフェース(API)、及び、前記CCS・APIを介して実行される機能または活動を検出するクロス・アプリケーション・モニタを使用すること、
前記CCS・APIに基づいてデータストリームを解析(parse)すること、及び、前記CCSに送信されるコンテンツを識別することによって、前記CCS・APIを介して実行される前記機能または前記活動を決定すること、
コンテンツコントロールの対象となる前記コンテンツ中の文字列(strings)及び相互関係のある文字列を発見するためにコンテンツ検査ルールを適用すること、及び、
前記解析されたストリーム中のコンテンツコントロールの対象となる前記文字列及び相互関係のある文字列の発見に対応するセキュリティ処置を起動することを含む持続性コンピュータ可読記憶媒体。 - 前記コンテンツ検査ルールが、コンテンツコントロールの対象となるコンテンツを集合的に識別する2以上の離散的な文字列にマッチする少なくとも1つのマルチパート文字列検索パターンを更に含む請求項21に記載の持続性コンピュータ可読記憶媒体。
- 前記マルチパート文字列検索パターンの少なくとも1つの下位区分が、特定の顧客の要求に合わせて調整されたカスタムパターンであること、及び、前記マルチパート文字列検索パターンの少なくとも1つの下位区分が、データ分類ライブラリからの標準パターンであることの少なくとも何れか一方である請求項21〜22の何れか1項に記載の持続性コンピュータ可読記憶媒体。
- 前記セキュリティ処置として、前記コンテンツを隔離することを含むように更に構成されている請求項21〜23の何れか1項に記載の持続性コンピュータ可読記憶媒体。
- 前記セキュリティ処置として、前記コンテンツのドキュメント特有の暗号化を含むように更に構成されている請求項21〜24の何れか1項に記載の持続性コンピュータ可読記憶媒体。
- ドキュメントを安全に暗号化するコンピュータにより実行される方法であって、
組織識別子、アプリケーション識別子、及び、領域識別子のトリプレットを用いてキーマネージャにアクセスすること、
3重キー、及び、前記3重キーを一意的に識別する3重キー識別子を受け取ること、及び、
ドキュメント識別子(ID)を有するドキュメントに対して、
前記3重キー、前記ドキュメントID、及び、ソルトの組み合わせからドキュメント当たりキーを導出し、
前記ドキュメント当たりキーを用いて前記ドキュメントを暗号化し、
前記暗号化されたドキュメント、前記ドキュメントID、前記ソルト、及び、前記3重キー識別子を転送することを含む方法。 - 前記3重キー、前記ドキュメントID、及び、前記ソルトの組み合わせから前記ドキュメント当たりキーを導出することが、ハッシュキー導出関数(HKDF)を使用することを更に含む請求項26に記載のコンピュータにより実行される方法。
- 前記ドキュメントのコンテンツ検査に基づいて前記ドキュメントにドキュメント分類タグを付加すること、及び、
前記ドキュメントへのアクセスをコントロールするために前記ドキュメント分類タグを使用することを更に含む請求項26〜27の何れか1項に記載のコンピュータにより実行される方法。 - 前記ドキュメントの完全性を認証するデータ完全性タグを生成すること、及び、
前記ドキュメントを更に処理している期間中、前記データ完全性タグの使用を持続することを更に含む請求項26〜28の何れか1項に記載のコンピュータにより実行される方法。 - 前記キーマネージャが、キーマネジメント相互運用プロトコル(KMIP)準拠のキーマネジメントシステムである請求項26〜29の何れか1項に記載のコンピュータにより実行される方法。
- 前記キーマネージャが、クラウド・コンピューティング・サービス(CCS)を使用する組織のローカルデータセンタに設けられている請求項26〜30の何れか1項に記載のコンピュータにより実行される方法。
- ドキュメントを安全に復号化するコンピュータにより実行される方法であって、
少なくとも1つのデータ分類タグを含む複数の制御変数に基づいて復号化のためのユーザを認可すること、
キー識別子と領域識別子を用いてキーマネージャにアクセスすること、
マスターキーを一意的に識別する前記キー識別子を用いて前記マスターキーを受け取ること、及び、
ドキュメント識別子(ID)を有するドキュメントに対して、
前記マスターキー、前記ドキュメントID、及び、ソルトの組み合わせからドキュメント当たりキーを導出し、
前記ドキュメント当たりキーを用いて前記ドキュメントを復号化し、
前記復号化されたドキュメントを前記ユーザに転送することを含む方法。 - 前記マスターキー、前記ドキュメントID、及び、前記ソルトの組み合わせから前記ドキュメント当たりキーを導出することが、ハッシュキー導出関数(HKDF)を使用することを更に含む請求項32に記載のコンピュータにより実行される方法。
- 前記ドキュメントに対応し、前記ドキュメントの完全性を認証するデータ完全性タグを検証することを更に含む請求項32〜33の何れか1項に記載のコンピュータにより実行される方法。
- 前記キー識別子が、組織識別子とアプリケーション識別子の少なくとも1つを含む請求項32〜34の何れか1項に記載のコンピュータにより実行される方法。
- 前記キーマネージャが、キーマネジメント相互運用プロトコル(KMIP)準拠のキーマネジメントシステムである請求項32〜35の何れか1項に記載のコンピュータにより実行される方法。
- 前記キーマネージャが、クラウド・コンピューティング・サービス(CCS)を使用する組織のローカルデータセンタに設けられている請求項32〜36の何れか1項に記載のコンピュータにより実行される方法。
- ドキュメントを安全に暗号化するシステムであって、
前記システムが、プロセッサ、及び、コンピュータ命令を保存しているコンピュータ可読記憶媒体を含み、
前記コンピュータ命令が、前記プロセッサに対して、
組織識別子、アプリケーション識別子、及び、領域識別子のトリプレットを用いてキーマネージャにアクセスすること、
3重キー、及び、前記3重キーを一意的に識別する3重キー識別子を受け取ること、及び、
ドキュメント識別子(ID)を有するドキュメントに対して、
前記3重キー、前記ドキュメントID、及び、ソルトの組み合わせからドキュメント当たりキーを導出し、
前記ドキュメント当たりキーを用いて前記ドキュメントを暗号化し、
前記暗号化されたドキュメント、前記ドキュメントID、前記ソルト、及び、前記3重キー識別子を転送することを、行わせるように構成されているシステム。 - 前記3重キー、前記ドキュメントID、及び、前記ソルトの組み合わせから前記ドキュメント当たりキーを導出することが、ハッシュキー導出関数(HKDF)を使用することを更に含む請求項38に記載のシステム。
- 前記ドキュメントのコンテンツ検査に基づいて前記ドキュメントにドキュメント分類タグを付加すること、及び、
前記ドキュメントへのアクセスをコントロールするために前記ドキュメント分類タグを使用することを、行うように更に構成されている請求項38〜39の何れか1項に記載のシステム。 - 前記ドキュメントの完全性を認証するデータ完全性タグを生成すること、及び、
前記ドキュメントを更に処理している期間中、前記データ完全性タグの使用を持続することを、行うように更に構成されている請求項38〜40の何れか1項に記載のシステム。 - 前記キーマネージャが、キーマネジメント相互運用プロトコル(KMIP)準拠のキーマネジメントシステムである請求項38〜41の何れか1項に記載のシステム。
- 前記キーマネージャが、クラウド・コンピューティング・サービス(CCS)を使用する組織のローカルデータセンタに設けられている請求項38〜42の何れか1項に記載のシステム。
- ドキュメントを安全に復号化するシステムであって、
前記システムが、プロセッサ、及び、コンピュータ命令を保存しているコンピュータ可読記憶媒体を含み、
前記コンピュータ命令が、前記プロセッサに対して、
少なくとも1つのデータ分類タグを含む複数の制御変数に基づいて復号化のためのユーザを認可すること、
キー識別子と領域識別子を用いてキーマネージャにアクセスすること、
マスターキーを一意的に識別する前記キー識別子を用いて前記マスターキーを受け取ること、及び、
ドキュメント識別子(ID)を有するドキュメントに対して、
前記マスターキー、前記ドキュメントID、及び、ソルトの組み合わせからドキュメント当たりキーを導出し、
前記ドキュメント当たりキーを用いて前記ドキュメントを復号化し、
前記復号化されたドキュメントを前記ユーザに転送することを、行わせるように構成されているシステム。 - 前記マスターキー、前記ドキュメントID、及び、前記ソルトの組み合わせから前記ドキュメント当たりキーを導出することが、ハッシュキー導出関数(HKDF)を使用することを更に含む請求項44に記載のシステム。
- 前記ドキュメントに対応し、前記ドキュメントの完全性を認証するデータ完全性タグを検証することを更に含む請求項44〜45の何れか1項に記載のシステム。
- 前記キー識別子が、組織識別子とアプリケーション識別子の少なくとも1つを含む請求項44〜46の何れか1項に記載のシステム。
- 前記キーマネージャが、キーマネジメント相互運用プロトコル(KMIP)準拠のキーマネジメントシステムである請求項44〜47の何れか1項に記載のシステム。
- ドキュメントを安全に暗号化する方法を実行するための命令が保存された1以上の持続性コンピュータ可読記憶媒体であって、前記方法が、
組織識別子、アプリケーション識別子、及び、領域識別子のトリプレットを用いてキーマネージャにアクセスすること、
3重キー、及び、前記3重キーを一意的に識別する3重キー識別子を受け取ること、及び、
ドキュメント識別子(ID)を有するドキュメントに対して、
前記3重キー、前記ドキュメントID、及び、ソルトの組み合わせからドキュメント当たりキーを導出し、
前記ドキュメント当たりキーを用いて前記ドキュメントを暗号化し、
前記暗号化されたドキュメント、前記ドキュメントID、前記ソルト、及び、前記3重キー識別子を転送することを含む持続性コンピュータ可読記憶媒体。 - 前記3重キー、前記ドキュメントID、及び、前記ソルトの組み合わせから前記ドキュメント当たりキーを導出することが、ハッシュキー導出関数(HKDF)を使用することを更に含む請求項49に記載の持続性コンピュータ可読記憶媒体。
- 前記ドキュメントのコンテンツ検査に基づいて前記ドキュメントにドキュメント分類タグを付加すること、及び、
前記ドキュメントへのアクセスをコントロールするために前記ドキュメント分類タグを使用することを、行うように更に構成されている請求項49〜50の何れか1項に記載の持続性コンピュータ可読記憶媒体。 - 前記ドキュメントの完全性を認証するデータ完全性タグを生成すること、及び、
前記ドキュメントを更に処理している期間中、前記データ完全性タグの使用を持続することを、行うように更に構成されている請求項49〜51の何れか1項に記載の持続性コンピュータ可読記憶媒体。 - 前記キーマネージャが、キーマネジメント相互運用プロトコル(KMIP)準拠のキーマネジメントシステムである請求項49〜52の何れか1項に記載の持続性コンピュータ可読記憶媒体。
- 前記キーマネージャが、クラウド・コンピューティング・サービス(CCS)を使用する組織のローカルデータセンタに設けられている請求項49〜53の何れか1項に記載の持続性コンピュータ可読記憶媒体。
- ドキュメントを安全に復号化する方法を実行するための命令が保存された1以上の持続性コンピュータ可読記憶媒体であって、前記方法が、
少なくとも1つのデータ分類タグを含む複数の制御変数に基づいて復号化のためのユーザを認可すること、
キー識別子と領域識別子を用いてキーマネージャにアクセスすること、
マスターキーを一意的に識別する前記キー識別子を用いて前記マスターキーを受け取ること、及び、
ドキュメント識別子(ID)を有するドキュメントに対して、
前記マスターキー、前記ドキュメントID、及び、ソルトの組み合わせからドキュメント当たりキーを導出し、
前記ドキュメント当たりキーを用いて前記ドキュメントを復号化し、
前記復号化されたドキュメントを前記ユーザに転送することを含む持続性コンピュータ可読記憶媒体。 - 前記マスターキー、前記ドキュメントID、及び、前記ソルトの組み合わせから前記ドキュメント当たりキーを導出することが、ハッシュキー導出関数(HKDF)を使用することを更に含む請求項55に記載の持続性コンピュータ可読記憶媒体。
- 前記ドキュメントに対応し、前記ドキュメントの完全性を認証するデータ完全性タグを検証することを更に含む請求項55〜56の何れか1項に記載の持続性コンピュータ可読記憶媒体。
- 前記キー識別子が、組織識別子とアプリケーション識別子の少なくとも1つを含む請求項55〜57の何れか1項に記載の持続性コンピュータ可読記憶媒体。
- 前記キーマネージャが、キーマネジメント相互運用プロトコル(KMIP)準拠のキーマネジメントシステムである請求項55〜58の何れか1項に記載の持続性コンピュータ可読記憶媒体。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562135656P | 2015-03-19 | 2015-03-19 | |
US62/135,656 | 2015-03-19 | ||
US14/835,640 US9928377B2 (en) | 2015-03-19 | 2015-08-25 | Systems and methods of monitoring and controlling enterprise information stored on a cloud computing service (CCS) |
US14/835,640 | 2015-08-25 | ||
US14/835,632 US10114966B2 (en) | 2015-03-19 | 2015-08-25 | Systems and methods of per-document encryption of enterprise information stored on a cloud computing service (CCS) |
US14/835,632 | 2015-08-25 | ||
PCT/US2016/014197 WO2016186703A2 (en) | 2015-03-19 | 2016-01-20 | Systems and methods of monitoring, controlling and per-document encryption of enterprise information stored on a cloud computing service (ccs) |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018160069A Division JP6476339B6 (ja) | 2015-03-19 | 2018-08-29 | クラウド・コンピューティング・サービス(ccs)上に保存された企業情報をモニター、コントロール、及び、ドキュメント当たりの暗号化を行うシステム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018516025A true JP2018516025A (ja) | 2018-06-14 |
JP6396623B2 JP6396623B2 (ja) | 2018-09-26 |
Family
ID=56924035
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018500266A Active JP6396623B2 (ja) | 2015-03-19 | 2016-01-20 | クラウド・コンピューティング・サービス(ccs)上に保存された企業情報をモニター、コントロール、及び、ドキュメント当たりの暗号化を行うシステム及び方法 |
JP2018160069A Expired - Fee Related JP6476339B6 (ja) | 2015-03-19 | 2018-08-29 | クラウド・コンピューティング・サービス(ccs)上に保存された企業情報をモニター、コントロール、及び、ドキュメント当たりの暗号化を行うシステム及び方法 |
JP2019017819A Withdrawn JP2019096339A (ja) | 2015-03-19 | 2019-02-04 | クラウド・コンピューティング・サービス(ccs)上に保存された企業情報をモニター、コントロール、及び、ドキュメント当たりの暗号化を行うシステム及び方法 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018160069A Expired - Fee Related JP6476339B6 (ja) | 2015-03-19 | 2018-08-29 | クラウド・コンピューティング・サービス(ccs)上に保存された企業情報をモニター、コントロール、及び、ドキュメント当たりの暗号化を行うシステム及び方法 |
JP2019017819A Withdrawn JP2019096339A (ja) | 2015-03-19 | 2019-02-04 | クラウド・コンピューティング・サービス(ccs)上に保存された企業情報をモニター、コントロール、及び、ドキュメント当たりの暗号化を行うシステム及び方法 |
Country Status (4)
Country | Link |
---|---|
US (6) | US10114966B2 (ja) |
EP (2) | EP3272100B1 (ja) |
JP (3) | JP6396623B2 (ja) |
WO (1) | WO2016186703A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7572109B2 (ja) | 2021-11-29 | 2024-10-23 | 北京字節跳動網絡技術有限公司 | ファイル漏洩検出方法及び装置 |
Families Citing this family (217)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9015301B2 (en) * | 2007-01-05 | 2015-04-21 | Digital Doors, Inc. | Information infrastructure management tools with extractor, secure storage, content analysis and classification and method therefor |
US9736065B2 (en) | 2011-06-24 | 2017-08-15 | Cisco Technology, Inc. | Level of hierarchy in MST for traffic localization and load balancing |
US8908698B2 (en) | 2012-01-13 | 2014-12-09 | Cisco Technology, Inc. | System and method for managing site-to-site VPNs of a cloud managed network |
US10367914B2 (en) | 2016-01-12 | 2019-07-30 | Cisco Technology, Inc. | Attaching service level agreements to application containers and enabling service assurance |
US11082490B2 (en) * | 2012-11-28 | 2021-08-03 | Nvidia Corporation | Method and apparatus for execution of applications in a cloud system |
US9043439B2 (en) | 2013-03-14 | 2015-05-26 | Cisco Technology, Inc. | Method for streaming packet captures from network access devices to a cloud server over HTTP |
US10694029B1 (en) | 2013-11-07 | 2020-06-23 | Rightquestion, Llc | Validating automatic number identification data |
US11611473B2 (en) * | 2014-01-14 | 2023-03-21 | Zixcorp Systems, Inc. | Provisioning a service using file distribution technology |
US12013819B2 (en) | 2014-01-14 | 2024-06-18 | Zixcorp Systems, Inc. | Asynchronous method for provisioning a service using file distribution technology |
US10122605B2 (en) | 2014-07-09 | 2018-11-06 | Cisco Technology, Inc | Annotation of network activity through different phases of execution |
US9825878B2 (en) | 2014-09-26 | 2017-11-21 | Cisco Technology, Inc. | Distributed application framework for prioritizing network traffic using application priority awareness |
US10050862B2 (en) | 2015-02-09 | 2018-08-14 | Cisco Technology, Inc. | Distributed application framework that uses network and application awareness for placing data |
GB2545818B (en) * | 2015-02-11 | 2017-11-22 | J2 Global Ip Ltd | Access permissions for sensitive information |
US10037617B2 (en) | 2015-02-27 | 2018-07-31 | Cisco Technology, Inc. | Enhanced user interface systems including dynamic context selection for cloud-based networks |
US10708342B2 (en) | 2015-02-27 | 2020-07-07 | Cisco Technology, Inc. | Dynamic troubleshooting workspaces for cloud and network management systems |
US10630686B2 (en) | 2015-03-12 | 2020-04-21 | Fornetix Llc | Systems and methods for organizing devices in a policy hierarchy |
US10965459B2 (en) * | 2015-03-13 | 2021-03-30 | Fornetix Llc | Server-client key escrow for applied key management system and process |
US10382534B1 (en) | 2015-04-04 | 2019-08-13 | Cisco Technology, Inc. | Selective load balancing of network traffic |
US10476982B2 (en) | 2015-05-15 | 2019-11-12 | Cisco Technology, Inc. | Multi-datacenter message queue |
US11115417B2 (en) * | 2015-05-19 | 2021-09-07 | Microsoft Technology Licensing, Llc. | Secured access control to cloud-based applications |
US9825954B2 (en) * | 2015-05-26 | 2017-11-21 | Holonet Security, Inc. | Stateful user device identification and binding for cloud application security |
US10511695B2 (en) * | 2015-06-23 | 2019-12-17 | Georgia Tech Research Corporation | Packet-level clustering for memory-assisted compression of network traffic |
US10034201B2 (en) | 2015-07-09 | 2018-07-24 | Cisco Technology, Inc. | Stateless load-balancing across multiple tunnels |
US9942747B2 (en) | 2015-08-07 | 2018-04-10 | At&T Mobility Ii Llc | Dynamic utilization of services by a temporary device |
US10171537B2 (en) | 2015-08-07 | 2019-01-01 | At&T Intellectual Property I, L.P. | Segregation of electronic personal health information |
US10631192B2 (en) | 2015-08-14 | 2020-04-21 | At&T Intellectual Property I, L.P. | Policy enforced intelligent persona manager |
US10044780B2 (en) | 2015-08-26 | 2018-08-07 | At&T Intellectual Property I, L.P. | Dynamic segregated secure data connection |
US9910994B1 (en) * | 2015-08-27 | 2018-03-06 | Amazon Technologies, Inc. | System for assuring security of sensitive data on a host |
US10432642B2 (en) | 2015-09-25 | 2019-10-01 | T-Mobile Usa, Inc. | Secure data corridors for data feeds |
WO2017053992A1 (en) | 2015-09-25 | 2017-03-30 | T-Mobile Usa, Inc. | Distributed big data security architecture |
US10432641B2 (en) * | 2015-09-25 | 2019-10-01 | T-Mobile Usa, Inc. | Secure data corridors |
US10079835B1 (en) * | 2015-09-28 | 2018-09-18 | Symantec Corporation | Systems and methods for data loss prevention of unidentifiable and unsupported object types |
US9866592B2 (en) * | 2015-09-28 | 2018-01-09 | BlueTalon, Inc. | Policy enforcement system |
US11005682B2 (en) | 2015-10-06 | 2021-05-11 | Cisco Technology, Inc. | Policy-driven switch overlay bypass in a hybrid cloud network environment |
US10067780B2 (en) | 2015-10-06 | 2018-09-04 | Cisco Technology, Inc. | Performance-based public cloud selection for a hybrid cloud environment |
US10462136B2 (en) | 2015-10-13 | 2019-10-29 | Cisco Technology, Inc. | Hybrid cloud security groups |
WO2017083140A1 (en) * | 2015-11-10 | 2017-05-18 | Avanan Inc. | Cloud services discovery and monitoring |
US10523657B2 (en) | 2015-11-16 | 2019-12-31 | Cisco Technology, Inc. | Endpoint privacy preservation with cloud conferencing |
US10205677B2 (en) | 2015-11-24 | 2019-02-12 | Cisco Technology, Inc. | Cloud resource placement optimization and migration execution in federated clouds |
US10084703B2 (en) | 2015-12-04 | 2018-09-25 | Cisco Technology, Inc. | Infrastructure-exclusive service forwarding |
US9871825B2 (en) | 2015-12-10 | 2018-01-16 | BlueTalon, Inc. | Policy enforcement for compute nodes |
US10498748B1 (en) * | 2015-12-17 | 2019-12-03 | Skyhigh Networks, Llc | Cloud based data loss prevention system |
US10108688B2 (en) | 2015-12-22 | 2018-10-23 | Dropbox, Inc. | Managing content across discrete systems |
WO2017116601A1 (en) * | 2015-12-27 | 2017-07-06 | Avanan Inc. | Cloud security platform |
US10225084B1 (en) * | 2015-12-29 | 2019-03-05 | EMC IP Holding Company LLC | Method, apparatus and computer program product for securely sharing a content item |
US10412168B2 (en) | 2016-02-17 | 2019-09-10 | Latticework, Inc. | Implementing a storage system using a personal user device and a data distribution device |
US10880281B2 (en) | 2016-02-26 | 2020-12-29 | Fornetix Llc | Structure of policies for evaluating key attributes of encryption keys |
US11425169B2 (en) | 2016-03-11 | 2022-08-23 | Netskope, Inc. | Small-footprint endpoint data loss prevention (DLP) |
US10671721B1 (en) | 2016-03-25 | 2020-06-02 | Fireeye, Inc. | Timeout management services |
US10601863B1 (en) * | 2016-03-25 | 2020-03-24 | Fireeye, Inc. | System and method for managing sensor enrollment |
US10785255B1 (en) | 2016-03-25 | 2020-09-22 | Fireeye, Inc. | Cluster configuration within a scalable malware detection system |
US10769285B2 (en) | 2016-05-18 | 2020-09-08 | International Business Machines Corporation | Privacy enabled runtime |
US10255459B2 (en) * | 2016-05-18 | 2019-04-09 | International Business Machines Corporation | Privacy enabled runtime |
US10129177B2 (en) | 2016-05-23 | 2018-11-13 | Cisco Technology, Inc. | Inter-cloud broker for hybrid cloud networks |
US9935913B2 (en) * | 2016-06-10 | 2018-04-03 | Facebook, Inc. | Establishing connections between third party accounts maintained by various third party systems and between third party accounts and accounts maintained by an online system |
US11386213B2 (en) * | 2016-06-21 | 2022-07-12 | Unisys Corporation | Systems and methods for efficient access control |
US10430610B2 (en) * | 2016-06-30 | 2019-10-01 | International Business Machines Corporation | Adaptive data obfuscation |
US10659283B2 (en) | 2016-07-08 | 2020-05-19 | Cisco Technology, Inc. | Reducing ARP/ND flooding in cloud environment |
US10432532B2 (en) | 2016-07-12 | 2019-10-01 | Cisco Technology, Inc. | Dynamically pinning micro-service to uplink port |
US10263898B2 (en) * | 2016-07-20 | 2019-04-16 | Cisco Technology, Inc. | System and method for implementing universal cloud classification (UCC) as a service (UCCaaS) |
US10382597B2 (en) | 2016-07-20 | 2019-08-13 | Cisco Technology, Inc. | System and method for transport-layer level identification and isolation of container traffic |
US10938844B2 (en) * | 2016-07-22 | 2021-03-02 | At&T Intellectual Property I, L.P. | Providing security through characterizing mobile traffic by domain names |
US10142346B2 (en) | 2016-07-28 | 2018-11-27 | Cisco Technology, Inc. | Extension of a private cloud end-point group to a public cloud |
US11354419B2 (en) * | 2016-07-29 | 2022-06-07 | Sap Se | Encryption of application data using field-level metadata |
US10476907B2 (en) | 2016-08-10 | 2019-11-12 | Netskope, Inc. | Systems and methods of detecting and responding to a data attack on a file system |
US10567344B2 (en) | 2016-08-23 | 2020-02-18 | Cisco Technology, Inc. | Automatic firewall configuration based on aggregated cloud managed information |
JP2018032149A (ja) * | 2016-08-23 | 2018-03-01 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法およびプログラム |
US11089064B1 (en) | 2016-09-12 | 2021-08-10 | Skyhigh Networks, Llc | Cloud security policy enforcement for custom web applications |
US10341436B2 (en) * | 2016-09-14 | 2019-07-02 | Dell Products L.P. | Using cloud storage as temporary cache for backup |
US10498741B2 (en) * | 2016-09-19 | 2019-12-03 | Box, Inc. | Sharing dynamically changing units of cloud-based content |
US10805270B2 (en) | 2016-09-26 | 2020-10-13 | Agari Data, Inc. | Mitigating communication risk by verifying a sender of a message |
US11936604B2 (en) | 2016-09-26 | 2024-03-19 | Agari Data, Inc. | Multi-level security analysis and intermediate delivery of an electronic message |
US10805314B2 (en) | 2017-05-19 | 2020-10-13 | Agari Data, Inc. | Using message context to evaluate security of requested data |
US10880322B1 (en) | 2016-09-26 | 2020-12-29 | Agari Data, Inc. | Automated tracking of interaction with a resource of a message |
US10523592B2 (en) | 2016-10-10 | 2019-12-31 | Cisco Technology, Inc. | Orchestration system for migrating user data and services based on user information |
US10997557B2 (en) | 2016-10-14 | 2021-05-04 | Slack Technologies, Inc. | Method, apparatus, and computer program product for authorizing and authenticating user communication within an enterprise group-based communication platform |
US10341420B1 (en) * | 2016-10-14 | 2019-07-02 | Amazon Technologies, Inc. | Approaches for preparing and delivering bulk data to clients |
US10645066B2 (en) * | 2016-11-19 | 2020-05-05 | Alan Earl Swahn | Rights controlled communication |
US11044267B2 (en) | 2016-11-30 | 2021-06-22 | Agari Data, Inc. | Using a measure of influence of sender in determining a security risk associated with an electronic message |
US11722513B2 (en) | 2016-11-30 | 2023-08-08 | Agari Data, Inc. | Using a measure of influence of sender in determining a security risk associated with an electronic message |
US11044162B2 (en) | 2016-12-06 | 2021-06-22 | Cisco Technology, Inc. | Orchestration of cloud and fog interactions |
US10129231B2 (en) * | 2016-12-08 | 2018-11-13 | Oath Inc. | Computerized system and method for automatically sharing device pairing credentials across multiple devices |
US10326817B2 (en) | 2016-12-20 | 2019-06-18 | Cisco Technology, Inc. | System and method for quality-aware recording in large scale collaborate clouds |
US10951591B1 (en) * | 2016-12-20 | 2021-03-16 | Wells Fargo Bank, N.A. | SSL encryption with reduced bandwidth |
US10916243B2 (en) * | 2016-12-27 | 2021-02-09 | Amazon Technologies, Inc. | Messaging from a shared device |
US10334029B2 (en) | 2017-01-10 | 2019-06-25 | Cisco Technology, Inc. | Forming neighborhood groups from disperse cloud providers |
CA3051500C (en) * | 2017-01-26 | 2022-08-23 | Walmart Apollo, Llc | Cloud security stack |
US10552191B2 (en) | 2017-01-26 | 2020-02-04 | Cisco Technology, Inc. | Distributed hybrid cloud orchestration model |
US10911564B1 (en) * | 2017-01-30 | 2021-02-02 | Skyhigh Networks, Llc | Cloud service account management method |
US10320683B2 (en) | 2017-01-30 | 2019-06-11 | Cisco Technology, Inc. | Reliable load-balancer using segment routing and real-time application monitoring |
CN110383319B (zh) * | 2017-01-31 | 2023-05-26 | 益百利信息解决方案公司 | 大规模异构数据摄取和用户解析 |
US10671571B2 (en) | 2017-01-31 | 2020-06-02 | Cisco Technology, Inc. | Fast network performance in containerized environments for network function virtualization |
US10742661B2 (en) | 2017-02-14 | 2020-08-11 | Seagate Technology Llc | Virtualized volume level messaging |
US10922420B2 (en) | 2017-02-14 | 2021-02-16 | Seagate Technology Llc | Virtualized volume level security |
EP3602377A1 (en) * | 2017-03-30 | 2020-02-05 | McAfee, LLC | Secure software defined storage |
US10496994B2 (en) * | 2017-03-31 | 2019-12-03 | Ca, Inc. | Enhanced authentication with dark web analytics |
US10178096B2 (en) | 2017-03-31 | 2019-01-08 | International Business Machines Corporation | Enhanced data leakage detection in cloud services |
US10862916B2 (en) | 2017-04-03 | 2020-12-08 | Netskope, Inc. | Simulation and visualization of malware spread in a cloud-based collaboration environment |
US11005731B2 (en) | 2017-04-05 | 2021-05-11 | Cisco Technology, Inc. | Estimating model parameters for automatic deployment of scalable micro services |
US10698714B2 (en) * | 2017-04-07 | 2020-06-30 | Nicira, Inc. | Application/context-based management of virtual networks using customizable workflows |
US10819749B2 (en) | 2017-04-21 | 2020-10-27 | Netskope, Inc. | Reducing error in security enforcement by a network security system (NSS) |
US11019076B1 (en) | 2017-04-26 | 2021-05-25 | Agari Data, Inc. | Message security assessment using sender identity profiles |
CN106992994B (zh) * | 2017-05-24 | 2020-07-03 | 腾讯科技(深圳)有限公司 | 一种云服务的自动化监控方法和系统 |
US11424993B1 (en) * | 2017-05-30 | 2022-08-23 | Amazon Technologies, Inc. | Artificial intelligence system for network traffic flow based detection of service usage policy violations |
US10826691B2 (en) * | 2017-05-30 | 2020-11-03 | Servicenow, Inc. | Edge encryption |
US11757914B1 (en) * | 2017-06-07 | 2023-09-12 | Agari Data, Inc. | Automated responsive message to determine a security risk of a message sender |
US11102244B1 (en) * | 2017-06-07 | 2021-08-24 | Agari Data, Inc. | Automated intelligence gathering |
US10382274B2 (en) | 2017-06-26 | 2019-08-13 | Cisco Technology, Inc. | System and method for wide area zero-configuration network auto configuration |
US10439877B2 (en) | 2017-06-26 | 2019-10-08 | Cisco Technology, Inc. | Systems and methods for enabling wide area multicast domain name system |
US11829583B2 (en) | 2017-07-07 | 2023-11-28 | Open Text Sa Ulc | Systems and methods for content sharing through external systems |
US11341093B2 (en) | 2017-07-20 | 2022-05-24 | Slack Technologies, Llc | Method, apparatus and computer program product for generating externally shared communication channels |
US10402371B2 (en) | 2017-07-20 | 2019-09-03 | Slack Technologies, Inc. | Method, apparatus and computer program product for generating externally shared communication channels |
US10628408B2 (en) * | 2017-07-20 | 2020-04-21 | Slack Technologies, Inc. | Method, apparatus, and computer program product for digital content auditing and retention in a group based communication repository |
US10541825B2 (en) | 2017-07-20 | 2020-01-21 | Slack Technologies, Inc. | Method, apparatus and computer program product for generating externally shared communication channels |
US10425288B2 (en) | 2017-07-21 | 2019-09-24 | Cisco Technology, Inc. | Container telemetry in data center environments with blade servers and switches |
US10892940B2 (en) | 2017-07-21 | 2021-01-12 | Cisco Technology, Inc. | Scalable statistics and analytics mechanisms in cloud networking |
US10601693B2 (en) | 2017-07-24 | 2020-03-24 | Cisco Technology, Inc. | System and method for providing scalable flow monitoring in a data center fabric |
US10541866B2 (en) | 2017-07-25 | 2020-01-21 | Cisco Technology, Inc. | Detecting and resolving multicast traffic performance issues |
US10614233B2 (en) * | 2017-07-27 | 2020-04-07 | International Business Machines Corporation | Managing access to documents with a file monitor |
WO2019028328A1 (en) * | 2017-08-04 | 2019-02-07 | Jpmorgan Chase Bank, N.A. | SYSTEM AND METHOD FOR APPLYING CRIMINALISTIC IN DIGITAL CLOUD |
US10637846B2 (en) * | 2017-08-30 | 2020-04-28 | Capital One Services, Llc | System and method for cloud-based analytics |
US10911233B2 (en) * | 2017-09-11 | 2021-02-02 | Zscaler, Inc. | Identification of related tokens in a byte stream using structured signature data |
US11005892B2 (en) | 2017-09-17 | 2021-05-11 | Allot Ltd. | System, method, and apparatus of securing and managing internet-connected devices and networks |
US11522679B2 (en) * | 2017-10-05 | 2022-12-06 | Intel Corporation | Exposing cryptographic measurements of peripheral component interconnect express (PCIe) device controller firmware |
US10353800B2 (en) | 2017-10-18 | 2019-07-16 | Cisco Technology, Inc. | System and method for graph based monitoring and management of distributed systems |
CN107943556B (zh) * | 2017-11-10 | 2021-08-27 | 中国电子科技集团公司第三十二研究所 | 基于kmip和加密卡的虚拟化数据安全方法 |
US11481362B2 (en) | 2017-11-13 | 2022-10-25 | Cisco Technology, Inc. | Using persistent memory to enable restartability of bulk load transactions in cloud databases |
CN111356958A (zh) * | 2017-11-23 | 2020-06-30 | 西门子股份公司 | 用于减少技术系统中振荡的方法、控制器和计算机程序产品 |
US10664784B2 (en) * | 2017-11-27 | 2020-05-26 | International Business Machines Corporation | Analyzing product impact on a system |
US10979457B2 (en) * | 2017-12-20 | 2021-04-13 | Check Point Public Cloud Security Ltd | Cloud security assessment system using near-natural language compliance rules |
US10705882B2 (en) | 2017-12-21 | 2020-07-07 | Cisco Technology, Inc. | System and method for resource placement across clouds for data intensive workloads |
US11595474B2 (en) | 2017-12-28 | 2023-02-28 | Cisco Technology, Inc. | Accelerating data replication using multicast and non-volatile memory enabled nodes |
US10581602B2 (en) * | 2018-01-09 | 2020-03-03 | Vmware, Inc. | End-to-end checksum in a multi-tenant encryption storage system |
CN108400869A (zh) * | 2018-01-26 | 2018-08-14 | 海尔优家智能科技(北京)有限公司 | 一种加密通信方法、终端、设备、云端设备及介质 |
US10511534B2 (en) | 2018-04-06 | 2019-12-17 | Cisco Technology, Inc. | Stateless distributed load-balancing |
CA3042934A1 (en) * | 2018-05-12 | 2019-11-12 | Netgovern Inc. | Method and system for managing electronic documents based on sensitivity of information |
US11064013B2 (en) | 2018-05-22 | 2021-07-13 | Netskope, Inc. | Data loss prevention using category-directed parsers |
EP3797501A1 (en) | 2018-05-23 | 2021-03-31 | Netskope, Inc. | Small-footprint endpoint data loss prevention (dlp) |
US10728361B2 (en) | 2018-05-29 | 2020-07-28 | Cisco Technology, Inc. | System for association of customer information across subscribers |
CN112534773B (zh) | 2018-06-06 | 2024-07-02 | 赛勒斯福斯有限公司 | 用于基于组的通信系统内的加密密钥管理的方法、装置和计算机程序产品 |
US11539675B2 (en) | 2018-06-06 | 2022-12-27 | Slack Technologies, Llc | Encryption key management for international data residency |
EP3582157A1 (en) * | 2018-06-15 | 2019-12-18 | Siemens Aktiengesellschaft | Method for providing context based artefact access |
US10904322B2 (en) | 2018-06-15 | 2021-01-26 | Cisco Technology, Inc. | Systems and methods for scaling down cloud-based servers handling secure connections |
US10764266B2 (en) | 2018-06-19 | 2020-09-01 | Cisco Technology, Inc. | Distributed authentication and authorization for rapid scaling of containerized services |
US11019083B2 (en) | 2018-06-20 | 2021-05-25 | Cisco Technology, Inc. | System for coordinating distributed website analysis |
US10747871B2 (en) | 2018-06-21 | 2020-08-18 | International Business Machines Corporation | System and method for producing secure data management software |
US10819571B2 (en) | 2018-06-29 | 2020-10-27 | Cisco Technology, Inc. | Network traffic optimization using in-situ notification system |
US10904342B2 (en) | 2018-07-30 | 2021-01-26 | Cisco Technology, Inc. | Container networking using communication tunnels |
US11954072B2 (en) * | 2018-10-12 | 2024-04-09 | Open Text Sa Ulc | Systems and methods for bidirectional content synching and collaboration through external systems |
CN109327453B (zh) * | 2018-10-31 | 2021-04-13 | 北斗智谷(北京)安全技术有限公司 | 一种特定威胁的识别方法及电子设备 |
US11100053B2 (en) | 2018-11-06 | 2021-08-24 | Dropbox, Inc. | Technologies for integrating cloud content items across platforms |
IL263181A (en) * | 2018-11-21 | 2020-05-31 | Kazuar Advanced Tech Ltd | A method and system for secure communication |
US10346378B1 (en) | 2018-11-30 | 2019-07-09 | Slack Technologies, Inc. | Data storage architecture for an enterprise communication system |
CA3063660C (en) | 2018-12-14 | 2023-10-17 | Slack Technologies, Inc. | Methods, apparatuses, and computer program products for management of and search index generation based on geographically distributed data |
US11949739B2 (en) | 2018-12-14 | 2024-04-02 | Salesforce, Inc. | Methods, apparatuses, and computer program products for management of data deletion requests based on geographically distributed data |
CN109858255A (zh) * | 2018-12-19 | 2019-06-07 | 杭州安恒信息技术股份有限公司 | 数据加密存储方法、装置及实现装置 |
US10467426B1 (en) | 2018-12-26 | 2019-11-05 | BetterCloud, Inc. | Methods and systems to manage data objects in a cloud computing environment |
US10965547B1 (en) | 2018-12-26 | 2021-03-30 | BetterCloud, Inc. | Methods and systems to manage data objects in a cloud computing environment |
CN110022292A (zh) * | 2018-12-28 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 一种用户数据的处理方法及系统 |
CN109829333B (zh) * | 2019-01-14 | 2021-01-19 | 中国科学院信息工程研究所 | 一种基于OpenID的关键信息保护方法及系统 |
US11416641B2 (en) | 2019-01-24 | 2022-08-16 | Netskope, Inc. | Incident-driven introspection for data loss prevention |
US11501261B1 (en) | 2019-01-31 | 2022-11-15 | Slack Technologies, Llc | Aggregating an event occurrence feedback report within a group-based communication system |
US11397830B2 (en) | 2019-02-04 | 2022-07-26 | Hewlett Packard Enterprise Development Lp | Security rules compliance for personally identifiable information |
CN109981244B (zh) * | 2019-03-08 | 2021-10-01 | 西安电子科技大学 | 一种分布式云加密算法的实现方法 |
US11165760B2 (en) * | 2019-03-28 | 2021-11-02 | International Business Machines Corporation | Increasing security of objects in cloud environments by using a two-part encryption scheme |
KR102690535B1 (ko) * | 2019-05-28 | 2024-07-31 | 삼성에스디에스 주식회사 | 데이터 보안 방법과 시스템 및 이를 수행하기 위한 장치 |
US11822676B2 (en) * | 2019-06-25 | 2023-11-21 | Vmware, Inc. | Determination of a minimal set of privileges to execute a workflow in a virtualized computing environment |
US10826801B1 (en) | 2019-07-31 | 2020-11-03 | Bank Of America Corporation | Multi-level data channel and inspection architectures |
US11159464B2 (en) * | 2019-08-02 | 2021-10-26 | Dell Products L.P. | System and method for detecting and removing electronic mail storms |
US11115310B2 (en) | 2019-08-06 | 2021-09-07 | Bank Of America Corporation | Multi-level data channel and inspection architectures having data pipes in parallel connections |
US20210055927A1 (en) * | 2019-08-23 | 2021-02-25 | Skyhigh Networks, Llc | Systems, method, and media for determining security compliance of continuous build software |
US11470046B2 (en) | 2019-08-26 | 2022-10-11 | Bank Of America Corporation | Multi-level data channel and inspection architecture including security-level-based filters for diverting network traffic |
US11290560B2 (en) | 2019-09-30 | 2022-03-29 | Slack Technologies, Llc | Group-based communication apparatus, method, and computer program product configured to manage draft messages in a group-based communication system |
KR102628057B1 (ko) * | 2019-10-29 | 2024-01-22 | 삼성에스디에스 주식회사 | 블록체인 기반 파일 송신 방법 및 그 시스템 |
JP7368184B2 (ja) | 2019-10-31 | 2023-10-24 | 株式会社野村総合研究所 | リスク管理支援装置 |
US11755775B2 (en) | 2019-11-07 | 2023-09-12 | International Business Machines Corporation | Upload management |
CN111277601B (zh) * | 2020-01-22 | 2023-02-21 | 奇安信科技集团股份有限公司 | 一种网站安全监测方法及系统 |
US11856022B2 (en) | 2020-01-27 | 2023-12-26 | Netskope, Inc. | Metadata-based detection and prevention of phishing attacks |
US11616817B2 (en) | 2020-03-11 | 2023-03-28 | Hcl Technologies Limited | System and method for controlling data interception in a communication system |
US11144612B1 (en) * | 2020-04-07 | 2021-10-12 | Citrix Systems, Inc. | Automatic hyperlinking for content services |
JP2022003517A (ja) | 2020-06-03 | 2022-01-11 | ネットスコープ, インク.Netskope, Inc. | 機密情報を保護するための画像由来識別ドキュメントの検出 |
US11916964B2 (en) * | 2020-06-03 | 2024-02-27 | ArecaBay, Inc. | Dynamic, runtime application programming interface parameter labeling, flow parameter tracking and security policy enforcement using API call graph |
CN111917535B (zh) * | 2020-06-30 | 2022-08-02 | 山东信通电子股份有限公司 | 一种数据加密存储方法、装置及服务器 |
CN111832071B (zh) * | 2020-06-30 | 2024-04-16 | 郑州工业应用技术学院 | 一种信息安全系统和信息安全方法 |
US11611540B2 (en) * | 2020-07-01 | 2023-03-21 | Vmware, Inc. | Protection of authentication data of a server cluster |
US10897351B1 (en) | 2020-07-02 | 2021-01-19 | Slack Technologies, Inc. | Encryption key management for an automated workflow |
US11019106B1 (en) | 2020-09-22 | 2021-05-25 | Netskope, Inc. | Remotely accessed controlled contained environment |
US20220124110A1 (en) * | 2020-10-20 | 2022-04-21 | Amazon Technologies, Inc. | Anomaly detection using an ensemble of detection models |
US11106825B1 (en) | 2020-11-10 | 2021-08-31 | Netskope, Inc. | Predetermined credential system for remote administrative operating system (OS) authorization and policy control |
US12088583B2 (en) * | 2020-11-11 | 2024-09-10 | Hewlett Packard Enterprise Development Lp | Permissions for backup-related operations |
US11316741B1 (en) | 2020-11-23 | 2022-04-26 | Netskope, Inc. | Multi-environment networking management system |
US11792211B2 (en) | 2021-01-07 | 2023-10-17 | Bank Of America Corporation | System for detecting and remediating computing system breaches using computing network traffic monitoring |
US11652828B1 (en) | 2021-01-11 | 2023-05-16 | Wells Fargo Bank, N.A. | Systems and methods for automated anomalous behavior detection and risk-scoring individuals |
US11159419B1 (en) | 2021-01-29 | 2021-10-26 | Netskope, Inc. | Policy-driven data locality and residency |
WO2022165061A1 (en) | 2021-01-30 | 2022-08-04 | Netskope, Inc. | Unified policy enforcement management in the cloud |
US11184403B1 (en) | 2021-04-23 | 2021-11-23 | Netskope, Inc. | Synthetic request injection to generate metadata at points of presence for cloud security enforcement |
US11190550B1 (en) | 2021-04-22 | 2021-11-30 | Netskope, Inc. | Synthetic request injection to improve object security posture for cloud security enforcement |
US11178188B1 (en) | 2021-04-22 | 2021-11-16 | Netskope, Inc. | Synthetic request injection to generate metadata for cloud policy enforcement |
US11647052B2 (en) | 2021-04-22 | 2023-05-09 | Netskope, Inc. | Synthetic request injection to retrieve expired metadata for cloud policy enforcement |
US11271972B1 (en) | 2021-04-23 | 2022-03-08 | Netskope, Inc. | Data flow logic for synthetic request injection for cloud security enforcement |
US11271973B1 (en) | 2021-04-23 | 2022-03-08 | Netskope, Inc. | Synthetic request injection to retrieve object metadata for cloud policy enforcement |
US11720702B2 (en) * | 2021-04-28 | 2023-08-08 | Code42 Software, Inc. | Application-based file exfiltration detection |
US11997127B2 (en) | 2021-05-07 | 2024-05-28 | Netskope, Inc. | Policy based vulnerability identification, correlation, remediation, and mitigation |
US11481709B1 (en) | 2021-05-20 | 2022-10-25 | Netskope, Inc. | Calibrating user confidence in compliance with an organization's security policies |
US11652721B2 (en) * | 2021-06-30 | 2023-05-16 | Capital One Services, Llc | Secure and privacy aware monitoring with dynamic resiliency for distributed systems |
US11392705B1 (en) | 2021-07-29 | 2022-07-19 | Netskope, Inc. | Disk encryption key management for booting of a device |
CN113343309B (zh) * | 2021-08-02 | 2022-01-04 | 北京东方通软件有限公司 | 自然人数据库隐私安全保护方法、装置和终端设备 |
US11757823B2 (en) * | 2021-08-20 | 2023-09-12 | Salesforce, Inc. | Electronic mail authentication and tracking in database system |
US11636085B2 (en) * | 2021-09-01 | 2023-04-25 | International Business Machines Corporation | Detection and utilization of similarities among tables in different data systems |
US11503038B1 (en) | 2021-10-27 | 2022-11-15 | Netskope, Inc. | Policy enforcement and visibility for IaaS and SaaS open APIs |
US11943260B2 (en) | 2022-02-02 | 2024-03-26 | Netskope, Inc. | Synthetic request injection to retrieve metadata for cloud policy enforcement |
US11811779B2 (en) | 2022-02-10 | 2023-11-07 | Netskope, Inc. | Securing collaboration tools against unauthorized data exfiltration |
US20230351045A1 (en) * | 2022-04-29 | 2023-11-02 | Microsoft Technology Licensing, Llc | Scan surface reduction for sensitive information scanning |
CN114978619B (zh) * | 2022-05-07 | 2023-08-04 | 国电南瑞科技股份有限公司 | 用于多元负荷调控系统跨安全区数据集成监视方法和系统、介质 |
CN115022029B (zh) * | 2022-05-31 | 2024-05-28 | 四川易图天下信息科技有限公司 | 一种校园师生信息采集用云端加密上传系统 |
US11947682B2 (en) | 2022-07-07 | 2024-04-02 | Netskope, Inc. | ML-based encrypted file classification for identifying encrypted data movement |
US20240069985A1 (en) * | 2022-08-29 | 2024-02-29 | Amadeus S.A.S. | Data integrity monitoring and feedback control for cloud-based computing |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110277027A1 (en) * | 2010-05-07 | 2011-11-10 | Richard Hayton | Systems and Methods for Providing a Single Click Access to Enterprise, SAAS and Cloud Hosted Application |
JP2011234178A (ja) * | 2010-04-28 | 2011-11-17 | Panasonic Corp | 情報記録媒体、ドキュメントデータ編集装置、ドキュメントデータ編集方法 |
US20120106366A1 (en) * | 2010-10-29 | 2012-05-03 | William Gauvin | Data loss monitoring of partial data streams |
US20120204260A1 (en) * | 2011-02-03 | 2012-08-09 | International Business Machines Corporation | Controlling access to sensitive data based on changes in information classification |
US20140259190A1 (en) * | 2012-10-02 | 2014-09-11 | Box, Inc. | System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment |
WO2014141045A1 (en) * | 2013-03-15 | 2014-09-18 | International Business Machines Corporation | Key management in multi-tenant environments |
Family Cites Families (90)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5452460A (en) * | 1993-01-27 | 1995-09-19 | International Business Machines Corporation | Method and apparatus for creating secure pseudo-terminal links |
US7478434B1 (en) | 2000-05-31 | 2009-01-13 | International Business Machines Corporation | Authentication and authorization protocol for secure web-based access to a protected resource |
US8346580B2 (en) * | 2000-06-09 | 2013-01-01 | Flash Seats, Llc | System and method for managing transfer of ownership rights to access to a venue and allowing access to the venue to patron with the ownership right |
US20020093527A1 (en) | 2000-06-16 | 2002-07-18 | Sherlock Kieran G. | User interface for a security policy system and method |
WO2002048830A2 (en) | 2000-12-11 | 2002-06-20 | Phlair, Inc. | System and method for detecting and reporting online activity using real-time content-based network monitoring |
US20030135465A1 (en) | 2001-08-27 | 2003-07-17 | Lee Lane W. | Mastering process and system for secure content |
US7546465B2 (en) * | 2002-10-17 | 2009-06-09 | At&T Intellectual Property I, L.P. | Instant messaging private tags |
US7305708B2 (en) | 2003-04-14 | 2007-12-04 | Sourcefire, Inc. | Methods and systems for intrusion detection |
US20050060535A1 (en) * | 2003-09-17 | 2005-03-17 | Bartas John Alexander | Methods and apparatus for monitoring local network traffic on local network segments and resolving detected security and network management problems occurring on those segments |
WO2005069823A2 (en) | 2004-01-15 | 2005-08-04 | Jun Song | Centralized transactional security audit for enterprise systems |
US20060004818A1 (en) | 2004-07-01 | 2006-01-05 | Claudatos Christopher H | Efficient information management |
US20060075481A1 (en) * | 2004-09-28 | 2006-04-06 | Ross Alan D | System, method and device for intrusion prevention |
US9692725B2 (en) | 2005-05-26 | 2017-06-27 | Citrix Systems, Inc. | Systems and methods for using an HTTP-aware client agent |
US7624436B2 (en) | 2005-06-30 | 2009-11-24 | Intel Corporation | Multi-pattern packet content inspection mechanisms employing tagged values |
US8515918B2 (en) | 2005-10-21 | 2013-08-20 | Kevin R. Borders | Method, system and computer program product for comparing or measuring information content in at least one data stream |
US7849502B1 (en) | 2006-04-29 | 2010-12-07 | Ironport Systems, Inc. | Apparatus for monitoring network traffic |
US8590027B2 (en) | 2007-02-05 | 2013-11-19 | Red Hat, Inc. | Secure authentication in browser redirection authentication schemes |
WO2008146292A2 (en) * | 2007-05-30 | 2008-12-04 | Klikli.Com Technologies Ltd. | System and method for security of sensitive information through a network connection |
US20090022319A1 (en) * | 2007-07-19 | 2009-01-22 | Mark Shahaf | Method and apparatus for securing data and communication |
US8694787B2 (en) * | 2007-08-07 | 2014-04-08 | Christophe Niglio | Apparatus and method for securing digital data with a security token |
US8893285B2 (en) | 2008-03-14 | 2014-11-18 | Mcafee, Inc. | Securing data using integrated host-based data loss agent with encryption detection |
US8855318B1 (en) | 2008-04-02 | 2014-10-07 | Cisco Technology, Inc. | Master key generation and distribution for storage area network devices |
US20090296926A1 (en) * | 2008-06-02 | 2009-12-03 | Sun Microsystems, Inc. | Key management using derived keys |
US7953850B2 (en) | 2008-10-03 | 2011-05-31 | Computer Associates Think, Inc. | Monitoring related content requests |
US20100251369A1 (en) * | 2009-03-25 | 2010-09-30 | Grant Calum A M | Method and system for preventing data leakage from a computer facilty |
US8856869B1 (en) | 2009-06-22 | 2014-10-07 | NexWavSec Software Inc. | Enforcement of same origin policy for sensitive data |
CN101621801B (zh) * | 2009-08-11 | 2012-11-28 | 华为终端有限公司 | 无线局域网的认证方法、系统及服务器、终端 |
US8918867B1 (en) | 2010-03-12 | 2014-12-23 | 8X8, Inc. | Information security implementations with extended capabilities |
US10025688B2 (en) | 2010-03-14 | 2018-07-17 | Virtual Forge GmbH | System and method for detecting data extrusion in software applications |
CA2737631C (en) | 2010-04-18 | 2014-07-15 | Layer 7 Technologies Inc. | Protected application stack and method and system of utilizing |
US8452957B2 (en) | 2010-04-27 | 2013-05-28 | Telefonaktiebolaget L M Ericsson (Publ) | Method and nodes for providing secure access to cloud computing for mobile users |
JP5525048B2 (ja) * | 2010-06-29 | 2014-06-18 | 株式会社日立製作所 | 不正操作検知方法、及び、不正操作を検知する計算機 |
US9906838B2 (en) | 2010-07-12 | 2018-02-27 | Time Warner Cable Enterprises Llc | Apparatus and methods for content delivery and message exchange across multiple content delivery networks |
US8365243B1 (en) | 2010-07-14 | 2013-01-29 | Trend Micro, Inc. | Image leak prevention using geotagging |
US8806615B2 (en) * | 2010-11-04 | 2014-08-12 | Mcafee, Inc. | System and method for protecting specified data combinations |
US9311495B2 (en) | 2010-12-09 | 2016-04-12 | International Business Machines Corporation | Method and apparatus for associating data loss protection (DLP) policies with endpoints |
US9094291B1 (en) | 2010-12-14 | 2015-07-28 | Symantec Corporation | Partial risk score calculation for a data object |
CA2775427A1 (en) | 2011-04-27 | 2012-10-27 | Perspecsys Inc. | System and method of data interception and conversion in a proxy |
US20130006865A1 (en) | 2011-06-29 | 2013-01-03 | Mckesson Financial Holdings Limited | Systems, methods, apparatuses, and computer program products for providing network-accessible patient health records |
EP2544117A1 (en) | 2011-07-08 | 2013-01-09 | Gemalto SA | Method and system for sharing or storing personal data without loss of privacy |
US9727733B2 (en) * | 2011-08-24 | 2017-08-08 | International Business Machines Corporation | Risk-based model for security policy management |
US9286471B2 (en) * | 2011-10-11 | 2016-03-15 | Citrix Systems, Inc. | Rules based detection and correction of problems on mobile devices of enterprise users |
US20130145483A1 (en) * | 2011-12-02 | 2013-06-06 | Jpmorgan Chase Bank, N.A. | System And Method For Processing Protected Electronic Communications |
US10425411B2 (en) | 2012-04-05 | 2019-09-24 | Arizona Board Of Regents On Behalf Of Arizona State University | Systems and apparatuses for a secure mobile cloud framework for mobile computing and communication |
US9118689B1 (en) | 2012-04-13 | 2015-08-25 | Zscaler, Inc. | Archiving systems and methods for cloud based systems |
US9350644B2 (en) | 2012-04-13 | 2016-05-24 | Zscaler. Inc. | Secure and lightweight traffic forwarding systems and methods to cloud based network security systems |
WO2013163634A1 (en) | 2012-04-27 | 2013-10-31 | Interdigital Patent Holdings, Inc. | Systems and methods for personalizing and/or tailoring a service interface |
US9609456B2 (en) | 2012-05-14 | 2017-03-28 | Qualcomm Incorporated | Methods, devices, and systems for communicating behavioral analysis information |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US9237170B2 (en) * | 2012-07-19 | 2016-01-12 | Box, Inc. | Data loss prevention (DLP) methods and architectures by a cloud service |
US9137131B1 (en) | 2013-03-12 | 2015-09-15 | Skyhigh Networks, Inc. | Network traffic monitoring system and method to redirect network traffic through a network intermediary |
US9438488B2 (en) | 2012-11-09 | 2016-09-06 | Citrix Systems, Inc. | Systems and methods for appflow for datastream |
US20140269279A1 (en) * | 2013-03-15 | 2014-09-18 | Seven Networks, Inc. | Triggering congestion control for radio aware applications |
US8572757B1 (en) | 2012-11-30 | 2013-10-29 | nCrypted Cloud LLC | Seamless secure private collaboration across trust boundaries |
US20150319156A1 (en) | 2012-12-12 | 2015-11-05 | Interdigital Patent Holdings Inc. | Independent identity management systems |
US9705754B2 (en) | 2012-12-13 | 2017-07-11 | Level 3 Communications, Llc | Devices and methods supporting content delivery with rendezvous services |
US9531736B1 (en) | 2012-12-24 | 2016-12-27 | Narus, Inc. | Detecting malicious HTTP redirections using user browsing activity trees |
TW201427366A (zh) * | 2012-12-28 | 2014-07-01 | Ibm | 企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置 |
EP2944055A4 (en) | 2013-01-11 | 2016-08-17 | Db Networks Inc | SYSTEMS AND METHOD FOR DETECTING AND WEAKING DOWN THREATS FOR A STRUCTURED DATA STORAGE SYSTEM |
US9565202B1 (en) * | 2013-03-13 | 2017-02-07 | Fireeye, Inc. | System and method for detecting exfiltration content |
US20140317681A1 (en) | 2013-03-15 | 2014-10-23 | Jon Rav Gagan Shende | Cloud forensics |
US9965937B2 (en) | 2013-03-15 | 2018-05-08 | Palantir Technologies Inc. | External malware data item clustering and analysis |
US8997232B2 (en) | 2013-04-22 | 2015-03-31 | Imperva, Inc. | Iterative automatic generation of attribute values for rules of a web application layer attack detector |
US9069955B2 (en) | 2013-04-30 | 2015-06-30 | International Business Machines Corporation | File system level data protection during potential security breach |
US9246944B1 (en) | 2013-05-28 | 2016-01-26 | Symantec Corporation | Systems and methods for enforcing data loss prevention policies on mobile devices |
US9917817B1 (en) * | 2013-06-10 | 2018-03-13 | EMC IP Holding Company LLC | Selective encryption of outgoing data |
US20140380491A1 (en) | 2013-06-24 | 2014-12-25 | International Business Machines Corporation | Endpoint security implementation |
US9553867B2 (en) | 2013-08-01 | 2017-01-24 | Bitglass, Inc. | Secure application access system |
US9241044B2 (en) | 2013-08-28 | 2016-01-19 | Hola Networks, Ltd. | System and method for improving internet communication by using intermediate nodes |
US9215251B2 (en) | 2013-09-11 | 2015-12-15 | Appsense Limited | Apparatus, systems, and methods for managing data security |
US9460405B2 (en) | 2013-10-03 | 2016-10-04 | Paypal, Inc. | Systems and methods for cloud data loss prevention integration |
EP3734474A3 (en) * | 2013-11-11 | 2021-01-20 | Microsoft Technology Licensing, LLC | Cloud service security broker and proxy |
US9294462B2 (en) | 2014-01-15 | 2016-03-22 | Cisco Technology, Inc. | Redirect to inspection proxy using single-sign-on bootstrapping |
US9716724B1 (en) | 2014-02-24 | 2017-07-25 | Skyhigh Networks, Inc. | Cloud data loss prevention system |
US9246948B2 (en) | 2014-03-19 | 2016-01-26 | Symantec Corporation | Systems and methods for providing targeted data loss prevention on unmanaged computing devices |
US9692759B1 (en) | 2014-04-14 | 2017-06-27 | Trend Micro Incorporated | Control of cloud application access for enterprise customers |
US9521001B2 (en) | 2014-04-28 | 2016-12-13 | Adobe Systems Incorporated | Privacy preserving electronic document signature service |
US9225734B1 (en) * | 2014-09-10 | 2015-12-29 | Fortinet, Inc. | Data leak protection in upper layer protocols |
US9825881B2 (en) | 2014-09-30 | 2017-11-21 | Sony Interactive Entertainment America Llc | Methods and systems for portably deploying applications on one or more cloud systems |
US9697349B2 (en) | 2014-10-26 | 2017-07-04 | Microsoft Technology Licensing, Llc | Access blocking for data loss prevention in collaborative environments |
US10650424B2 (en) | 2015-03-17 | 2020-05-12 | International Business Machines Corporation | Dynamic cloud solution catalog |
US11057446B2 (en) | 2015-05-14 | 2021-07-06 | Bright Data Ltd. | System and method for streaming content from multiple servers |
US10162767B2 (en) | 2015-06-27 | 2018-12-25 | Mcafee, Llc | Virtualized trusted storage |
US10855725B2 (en) | 2016-06-02 | 2020-12-01 | Microsoft Technology Licensing, Llc | Hardware-based virtualized security isolation |
US10248797B1 (en) | 2016-06-30 | 2019-04-02 | Symantec Corporation | Systems and methods for zero-day DLP protection having enhanced file upload processing |
US11089064B1 (en) * | 2016-09-12 | 2021-08-10 | Skyhigh Networks, Llc | Cloud security policy enforcement for custom web applications |
US10691514B2 (en) | 2017-05-08 | 2020-06-23 | Datapipe, Inc. | System and method for integration, testing, deployment, orchestration, and management of applications |
EP3729290A4 (en) | 2017-12-22 | 2021-08-25 | Scripps Networks Interactive, Inc. | CLOUD HYBRID APPLICATION STORAGE MANAGEMENT SYSTEM (CHASM) |
US10860730B1 (en) | 2018-02-15 | 2020-12-08 | EMC IP Holding Company LLC | Backend data classifier for facilitating data loss prevention in storage devices of a computer network |
US11477244B2 (en) | 2020-05-21 | 2022-10-18 | Saudi Arabian Oil Company | Method and system for data loss prevention management |
-
2015
- 2015-08-25 US US14/835,632 patent/US10114966B2/en active Active
- 2015-08-25 US US14/835,640 patent/US9928377B2/en active Active
-
2016
- 2016-01-20 EP EP16763347.8A patent/EP3272100B1/en active Active
- 2016-01-20 EP EP18201903.4A patent/EP3484120A1/en not_active Withdrawn
- 2016-01-20 JP JP2018500266A patent/JP6396623B2/ja active Active
- 2016-01-20 WO PCT/US2016/014197 patent/WO2016186703A2/en active Application Filing
-
2018
- 2018-03-26 US US15/936,269 patent/US12056235B2/en active Active
- 2018-08-29 JP JP2018160069A patent/JP6476339B6/ja not_active Expired - Fee Related
- 2018-09-11 US US16/128,015 patent/US11238153B2/en active Active
-
2019
- 2019-02-04 JP JP2019017819A patent/JP2019096339A/ja not_active Withdrawn
-
2022
- 2022-01-31 US US17/589,868 patent/US20220156369A1/en active Pending
-
2024
- 2024-06-21 US US18/750,923 patent/US20240346137A1/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011234178A (ja) * | 2010-04-28 | 2011-11-17 | Panasonic Corp | 情報記録媒体、ドキュメントデータ編集装置、ドキュメントデータ編集方法 |
US20110277027A1 (en) * | 2010-05-07 | 2011-11-10 | Richard Hayton | Systems and Methods for Providing a Single Click Access to Enterprise, SAAS and Cloud Hosted Application |
US20120106366A1 (en) * | 2010-10-29 | 2012-05-03 | William Gauvin | Data loss monitoring of partial data streams |
US20120204260A1 (en) * | 2011-02-03 | 2012-08-09 | International Business Machines Corporation | Controlling access to sensitive data based on changes in information classification |
US20140259190A1 (en) * | 2012-10-02 | 2014-09-11 | Box, Inc. | System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment |
WO2014141045A1 (en) * | 2013-03-15 | 2014-09-18 | International Business Machines Corporation | Key management in multi-tenant environments |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7572109B2 (ja) | 2021-11-29 | 2024-10-23 | 北京字節跳動網絡技術有限公司 | ファイル漏洩検出方法及び装置 |
Also Published As
Publication number | Publication date |
---|---|
JP6476339B6 (ja) | 2019-04-10 |
US9928377B2 (en) | 2018-03-27 |
EP3272100B1 (en) | 2018-12-12 |
US20190012478A1 (en) | 2019-01-10 |
US10114966B2 (en) | 2018-10-30 |
US20160275303A1 (en) | 2016-09-22 |
JP2019016370A (ja) | 2019-01-31 |
US12056235B2 (en) | 2024-08-06 |
EP3484120A1 (en) | 2019-05-15 |
US20160277368A1 (en) | 2016-09-22 |
US20220156369A1 (en) | 2022-05-19 |
EP3272100A2 (en) | 2018-01-24 |
JP2019096339A (ja) | 2019-06-20 |
JP6396623B2 (ja) | 2018-09-26 |
WO2016186703A3 (en) | 2017-04-27 |
US20180218167A1 (en) | 2018-08-02 |
US20240346137A1 (en) | 2024-10-17 |
US11238153B2 (en) | 2022-02-01 |
JP6476339B2 (ja) | 2019-02-27 |
WO2016186703A2 (en) | 2016-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6476339B6 (ja) | クラウド・コンピューティング・サービス(ccs)上に保存された企業情報をモニター、コントロール、及び、ドキュメント当たりの暗号化を行うシステム及び方法 | |
US12041090B2 (en) | Cloud security based on object metadata | |
US11907366B2 (en) | Introspection driven by incidents for controlling infiltration | |
Ali et al. | BCALS: Blockchain‐based secure log management system for cloud computing | |
US20160036841A1 (en) | Database Queries Integrity and External Security Mechanisms in Database Forensic Examinations | |
US20220198055A1 (en) | Data owner controls in DLP |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180320 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180606 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180720 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180731 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180829 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6396623 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |