JP2019175478A - セッションセキュリティ分割およびアプリケーションプロファイラ - Google Patents

セッションセキュリティ分割およびアプリケーションプロファイラ Download PDF

Info

Publication number
JP2019175478A
JP2019175478A JP2019093027A JP2019093027A JP2019175478A JP 2019175478 A JP2019175478 A JP 2019175478A JP 2019093027 A JP2019093027 A JP 2019093027A JP 2019093027 A JP2019093027 A JP 2019093027A JP 2019175478 A JP2019175478 A JP 2019175478A
Authority
JP
Japan
Prior art keywords
security
session
application
connection
duration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019093027A
Other languages
English (en)
Other versions
JP6754468B2 (ja
Inventor
パイク ロバート
Pike Robert
パイク ロバート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cyemptive Technologies Inc
Original Assignee
Cyemptive Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cyemptive Technologies Inc filed Critical Cyemptive Technologies Inc
Publication of JP2019175478A publication Critical patent/JP2019175478A/ja
Priority to JP2020140221A priority Critical patent/JP6952849B2/ja
Application granted granted Critical
Publication of JP6754468B2 publication Critical patent/JP6754468B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/505Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5083Techniques for rebalancing the load in a distributed system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/148Migration or transfer of sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Abstract

【課題】ハッカーがセキュアなリソースへの不正アクセスを取得することを防止する、ハッカーに対するオンラインセキュリティを提供する知的方法。【解決手段】第1のクライアントと第1のアプリケーションとの間で確立される第1のアプリケーションセッションの持続時間がモニタされる。第1の複数のセキュリティタイムリミットのセキュリティタイムリミットに到達する第1のアプリケーションセッションの持続時間に応答して、第1のアプリケーションセッションに対する1つまたは複数の第1のセキュリティアクションが実行される。第1の複数のセキュリティタイムリミットの別のセキュリティタイムリミットに到達する第1のアプリケーションセッションの持続時間に応答して、第1のアプリケーションセッションに対する1つまたは複数の第2のセキュリティアクションが実行される。【選択図】図1

Description

1.発明の技術分野
本開示は、リソースへの不正アクセスに対するコンピュータセキュリティに関し、より具体的には、アプリケーションをプロファイルすることおよびそれらのアプリケーションのセッションおよび接続をセキュリティ階層に分割することに関する。
(関連特許の相互参照)
本出願は、2015年1月20日に出願された米国特許仮出願第62/105,685号明細書の優先権を主張し、その開示内容は、その全体が参照により組み込まれる。
2.発明の技術分野
ネットワーク通信において、ファイヤーウォールおよび侵入検知防止システムを含む、ソフトウェアおよびハードウェアの多くのセキュリティ形式がある。しかしそれらの形式はすべて、規則が正しく適用されなければ、不正アクセスの機会を開くことになるという1つの核心問題に対して欠陥がある。インターネットにさらされると、アプリケーションをホストしているサーバへのリモートアクセスを可能にし得る、今日のオペレーティングシステムおよびアプリケーションも多数のバグを有する。
既存のファイヤーウォールは、パケットインスペクションをサポートする。インスペクションは、ファイヤーウォールの設定に適用される規則に基づいており、アプリケーションスタックに伝送する能力がなく、そしてアプリケーションスタックがセキュリティスタックに伝送する能力に制限があるため、能動学習に制限がある。ファイヤーウォールは通常、ホストに接続する度に膨大なオーバーヘッドを生成し、および適用される規則が多すぎると、スケールに問題が生じる可能性があるため、規則の数の削減に努める。
本開示の実施形態は、ハッカーがセキュアなリソースへの不正アクセスの取得を防止する、ハッカーに対するオンラインセキュリティを提供する知的方法を含む。一実施形態において、リソースへの不正アクセスに対するセキュリティの方法が開示されている。第1のクライアントと第1のホストデバイスの第1のアプリケーションとの間で確立された第1のアプリケーションセッションが検出される。第1のアプリケーションは、第1のアプリケーションのセキュリティをセキュリティ階層に分割する第1の複数のセキュリティタイムリミットと関連付けられる。第1のクライアントと第1のアプリケーションとの間で確立された第1のアプリケーションセッションの持続時間がモニタされる。1つまたは複数の第1のセキュリティアクションは、第1の複数のセキュリティタイムリミットのうちの或るセキュリティタイムリミットに到達する第1のアプリケーションセッションの持続時間に応答して第1のアプリケーションセッションに対して実行される。1つまたは複数の第2のセキュリティアクションは、第1の複数のセキュリティタイムリミットのうちの別のセキュリティタイムリミットに到達する第1のアプリケーションセッションの持続時間に応答して第1のアプリケーションセッションに対して実行される。
一実施形態において、セキュリティタイムリミットは、機械学習プロセスを通じて確立される。そのプロセスは、第1のセッション持続時間データを作成する第1のアプリケーションに対応する複数の前のアプリケーションセッションの持続時間をモニタすることを含むことができる。第1の複数のセキュリティタイムリミットはその後、複数の前のアプリケーションセッションの第1のセッション持続時間データに基づいて判定される。
一実施形態において、方法はさらに、第2のクライアントと少なくとも1つのサーバの第2のアプリケーションとの間で確立された第2のアプリケーションセッションを検出することであって、第2のアプリケーションが、第2のアプリケーションのセキュリティをセキュリティ階層に分割する第2の複数のセキュリティタイムリミットと関連付けられることと、第2のクライアントと第2のアプリケーションとの間で確立された第2のアプリケーションセッションの持続時間をモニタすることと、複数のセキュリティタイムリミットのうちの或るセキュリティタイムリミットに到達する第2のアプリケーションセッションの持続時間に応答して第2のアプリケーションセッションに対する1つまたは複数の第1のセキュリティアクションを実行することと、複数のセキュリティタイムリミットのうちの別のセキュリティタイムリミットに到達する第2のアプリケーションセッションの持続時間に応答して第2のアプリケーションセッションに対する1つまたは複数の第2のセキュリティアクションを実行することを備える。
一実施形態において、第1のセキュリティアクションまたは第2のセキュリティアクションのうちの1つは、IPルックアップ、ディープパケットインスペクション、不正な形式のパケット検出、またはハニーポットセキュリティセンサの有効化のうちの1つを含む。一実施形態において、第1のセキュリティアクションまたは第2のセキュリティアクションのうちの1つは、第1のアプリケーションセッションを少なくとも1つのホストデバイスと関連付けられた他のアプリケーションセッションから分離することを含む。第1のアプリケーションセッションを分離することは、第1のアプリケーションセッションを第2のホストデバイスに移動することを備えることができる。第1のアプリケーションセッションを分離することはまた、第1のホストデバイス上の第1のアプリケーションセッションを維持すること、および他のアプリケーションセッションが第1のホストデバイスと確立されることを防止することも備えることができる。
一実施形態において、オンラインセキュリティの方法はまた、アプリケーションセッションに確立される接続に適用することもできる。他の実施形態は、命令を格納する非一時的なコンピュータ可読媒体を含む。命令は、少なくとも1つのプロセッサがリソースへの不正アクセスを防止するオペレーションを実施することにより実行可能である。
実施形態にかかる、セッション/接続分割を有するネットワーク化された通信システムのブロック図である。 実施形態にかかる、異なるセキュリティ階層に分割されたアプリケーションセッション/接続の図である。 実施形態にかかる、異なるセキュリティ階層に分割された異なるアプリケーションのアプリケーションセッション/接続の図である。 実施形態にかかる、アプリケーションセッション/接続の分離を示す図である。 別の実施形態にかかる、アプリケーションセッション/接続の分離を示す図である。 実施形態にかかる、図1からのセッション/接続マネージャモジュールのブロック図である。 実施形態にかかる、アプリケーションのセッション/接続をプロファイルし、タイムリミットを学習するための方法のフローチャートである。 実施形態にかかる、セッション/接続分割セキュリティのための方法のフローチャートである。 実施形態にかかる、コンピュータデバイスのハードウェアアーキテクチャを示す図である。
本開示のいくつかの実施形態についてこれより詳細に言及し、それらの例を添付図面で示す。なるべく同種の参照番号を図面に使用して、同種の機能性を示し得ることに留意されたい。本開示の実施形態を示す図面は、説明のみを目的にする。本明細書に示した構造および方法の代替的実施形態を本明細書に記載の開示原理、または予想される(touted)利益から逸脱しない範囲で用いてもよいという以下の説明から当業者には容易に理解されよう。
セキュアリングオンラインアプリケーションの特徴は、機械レベルのセキュリティの学習に基づき、セキュリティシステムが平均的アプリケーションセッションフローをプロファイルすることを可能にする。平均的アプリケーションセッションフローは、マルチ段階のトリガリングセッションのトリガリングポイントを変更することができる。セッションの継続が長いほど、セッションが危険にさらされるリスクがますます高くなる。本開示の実施形態は、セッションをプロファイルして、時間または状態に応じて、異常なパケットフローのセッションを分析することまたは制御された分析セキュリティサンドボックスの再生のためのパケットフローを複製することなどにより、セキュリティアクションを開始する。
本開示の実施形態は、ハッカーがバックエンドデータセットにアクセスすることを防止するおよび進行中の任意のデータセットへのアクセスを防止するためにアプリケーションをプロファイルするセキュリティシステムプラットフォームのコンポーネントに関する。本開示の実施形態はまた、アプリケーションおよびネットワークで発見されたさまざまなアプリケーションセッションを単一のセッション内のセキュリティ階層/セグメントに分割して、経時的にセキュリティ階層/セグメントごとのセキュリティレベルを強化する。より詳細には、本開示の実施形態は、より高いセキュリティソリューションのセキュリティレベルをエスカレートすることを用いて権限のないリソースへのアクセスを防止することができる。本開示の実施形態はまた、接続をセキュリティ階層に分割して、経時的にセキュリティ階層ごとのセキュリティレベルを強化することもできる。
図1は、実施形態にかかる、セッション接続分割セキュリティを有するネットワーク化された通信システムのブロック図である。システムは、いくつかのクライアントデバイス105、ネットワーク110、ルータ115、ファイヤーウォール120、ロードバランサ125、フロントエンドサーバ130、バックエンドサーバ135、およびデータベース140などのコンピュータデバイスは、ネットワーク110経由でクライアント105によってアクセスされるデータセンターを形成することができる。説明を容易にするために2つのクライアント105と2つのフロントエンドサーバ130のみを図1に示している。他の実施形態において、より多い数のクライアントデバイス105およびフロントエンドサーバ130になることもある。
クライアントデバイス105は、とりわけスマートフォン、タブレットコンピュータ、ラップトップコンピュータおよびデスクトップコンピュータなどのコンピュータデバイスになり得る。ユーザは、タッチスクリーンまたはマウスおよびキーボードなどのインタフェースを通じてクライアントデバイス105のソフトウェアと対話する。クライアントデバイス105は、ユーザがアプリケーションセッションおよび、フロントエンドサーバ130によってホストされたさまざまなアプリケーションとの接続を確立することによって制御される。
フロントエンドサーバ130は、1つまたは複数のプロセッサを含むことができるサーバクラスのコンピュータデバイスであり、オペレーティングシステムを実行する。サーバ130は、いくつかのソフトウェアアプリケーション150をホストし、また本明細書ではホストデバイスと呼ぶこともできる。例えば、アプリケーション150は、クレジットカード支払いアプリケーション150A、ウェブサイト150B、およびオンラインバンキングアプリケーション150Cをホストすることができる。アプリケーション150をホストするホストデバイスの他の例は、汎用家電、電話機、タブレット、飛行機の飛行管制システムなどであってよい。
クライアントデバイス105は、ネットワーク110、ルータ115、ファイヤーウォール、およびロードバランサ125経由でアプリケーション150のネットワーキング接続C1−C6を確立することができる。接続は、クライアントデバイス105とサーバ150のソケット間の双方向通信チャネルとして使用される。接続は、或る時点でハンドシェイクを使用するまたは時にはハンドシェイクプロセスを使用しないなどにより確立され、そして後の時点で終了する。接続は、プロトコルによって定義されるいくつかの状態を含むことができる。接続例のうちの1つのタイプは、開放型システム間相互接続(OSI)モデルのトランスポート層の下の伝送制御プロトコル(TCP)接続である。
クライアントデバイス105はまた、接続C1−C6を介してアプリケーション150のアプリケーションセッションS1−S6も確立する。アプリケーションセッションは、所与のアプリケーションの2以上の通信エンティティ間の対話型情報交換である。アプリケーションセッションは、或る時点で確立され、そして後の時点で終了する。アプリケーションセッション中、情報を要求するまたは要求に応答する1つまたは複数のメッセージは、セッションのために確立された接続を介して各方向に送信され得る。セッションの状態(例えば、ログイン、ログアウト、アイドル、アップロード、ダウンロード、探索、既存データの操作または更新、データの破壊または除去、アラームのトリガ、タイムカウンタ状態、鍵適合、鍵変更、リスク因子の状態)は、フロントエンドサーバ130Aまたはクライアントデバイス105のいずれかによって維持され得る。一実施形態において、アプリケーションセッションは、トランスポート層の上にあるOSIセッション層のセッションである。セッションの例は、とりわけHTTPセッション、FTPセッション、およびSMTPセッションになり得る。
一例として、ユーザがクライアントデバイス105Aにクレジットカードを通すと、クレジットカード認証セッション(例えば、S1、S2)が開始され、クライアントデバイス105Aは、クレジットカード支払いアプリケーション150Aとの接続およびセッションを確立する。クレジットカード支払いアプリケーション150Aは、クライアントデバイス105Aと通信してクレジットカード番号を取得し、クライアントデバイス105Aから入金する。クレジットカード支払いアプリケーション150Aは次に、クレジットカード番号が支払いを処理するのに十分な信用があるかどうかを判定するためにバックエンドサーバ135経由でデータベース140にアクセスする。クレジットカード支払いアプリケーション150Aは次に、クライアントデバイス105Aに肯定/否定応答を提供する。接続およびセッションは次に、応答をクライアントデバイス105Aに提供した後に終了する。
別の例では、ユーザがURLをクライアント105Bのブラウザに入力すると、ウェブフォームセッション(例えば、S3、S4)が開始される。クライアントデバイス105Bは、ウェブサイト150Bとセッションを確立する。フロントエンドサーバ130A(即ち、ウェブサーバ)は、複数のセッションを処理することができる。フロントエンドサーバ130Aは、セッションごとのタイムカウンタで開始する。ユーザは、セッションが閉じる前にフォームに記入する時間量xを有する。異なるフロントエンドサーバ130Bは、ウェブフォームデータに記入するのに時間を要するため、最初のセッションからフォーム提出(submission)を処理することができる。
さらなる例では、ユーザがクライアントデバイス105Bのモバイルバンキングアプリケーションを開くと、オンラインバンキングセッション(例えば、S5、S6)が開始されて、クライアントデバイス105Bは、オンラインバンキングアプリケーション150Cと接続およびセッションを確立する。オンラインバンキングアプリケーション150Cは、クライアントデバイス105Cと通信してクライアントデバイス105Cから認証情報を取得する。ひとたび認証されると、クライアントデバイス105Cは、口座残高を要求し、預金の小切手のコピーをアップロードし、他のバンキング要求を行う。バンキングアプリケーション150Cは、これらの要求を処理するバックエンドサーバ135経由でデータベース140に格納された口座情報にアクセスすることができる。
バックエンドサーバ135は、データベース140に格納されたデータへのアクセスを提供する。アプリケーション150のいずれもバックエンドサーバ135にデータを要求することができ、バックエンドサーバはその後、データベース140からデータを読み出してデータをアプリケーション150に提供する。バックエンドサーバ135の例にSQLサーバがある。ハッカーは、ハッキングしたセッションまたは接続を通じてデータベース140のデータにアクセスしようと試みることが多く、セッション/接続マネージャモジュール152は、ハッカーがデータに上手くアクセスする前にこれらのハッキングされたセッションおよび接続を検出しようと試みる。ハッキングされたセッションの場合、ハッカーは、セッションのタイムラインを延長し、そこからリスク因子が増加し、セッション/接続マネージャモジュール152は、セキュリティを強化してアラートをトリガすることができる。
セッション/接続マネージャモジュール152は、ハッキングされたセッション/接続に対するセキュリティを提供する。各セッション/接続に対し、セッション/接続マネージャモジュール152は、セキュリティ階層がトリガされる異なる時間にセッション/接続を分割する。セッション/接続が時間によってセキュリティ階層に分割されるように強制することにより、異なるアクションは、単一のセッション/接続の分割階層に基づいてトリガされる。各階層では、セッション/接続マネージャモジュール152は、1つまたは複数のセキュリティアクションをセッション/接続に適用する。一実施形態において、セキュリティアクションは、処理装置(例えば、プロセッサまたはコントローラまたはカスタムアプリケーション特定集積回路)上でセキュリティアクションのソフトウェアプログラムコードを実行することによってセッション/接続に対して適用される。
セキュリティアクションは、セッションからのデータを分析することによってハッカーを検出するまたはハッカーがハッキングを上手く完了することを防止するように設計されたアクションになり得る。セキュリティアクションの例は、IPルックアップ、ハニーポットセンサの起動、セッション/接続の分離、ディープパケットインスペクション、セッション/接続の包含、セキュリティ警告、セッション/接続のトレース、セッション/接続の記録、機械学習をセッション/接続に適用すること、およびセッション/接続の完全制御/警告および終了を含むことができる。先のセキュリティ階層は、異なる規則を含む場合があり、誤検出(false positives)を削減するセキュリティアクションがほとんどもしくは全くないように構成される可能性がある一方、後のセキュリティ階層は、よりリソースに集中したセキュリティアクションを含む場合がある。後のセキュリティ階層では、セッション/接続マネージャモジュール152は、ルータ115、ファイヤーウォール120またはロードバランサ125などの他のデバイスに、ハイリスクのセキュリティセッション/接続を通知することができ、他のデバイスがセキュリティアクションをセッション/接続に適用するようにさせる。
セッション/接続マネージャモジュール152は、セッション/接続の持続時間をモニタし、そしてひとたびセッション/接続持続時間が或るセキュリティタイムリミットに到達すると、セキュリティをあるセキュリティ階層から次のセキュリティ階層に進展させる。通常のほとんどのセッション/接続は、セキュリティタイムリミットに到達する前に完了することが期待される。ハッキングされたセッション/接続のみがセキュリティタイムリミットを超えることが期待される。よりリソースに集中したセキュリティアクションは従って、セッションがハッキングされるリスクがより高いセッション/接続のみに適用される。その結果、セキュリティ階層の経時的な増加は、ハッカーに対するハイレベルのセキュリティをさらに維持しながら、セッションの特定の時間期間内でセキュリティ階層を系統的に増加させることによってフロントエンドサーバ130の、プロセッサおよびメモリなどのコンピュータハードウェアの計算負荷を削減することによってフロントエンドサーバ130の機能性を改善する技術的優位性を有する。
異なる時間間隔に異なるセキュリティアクションを有することはまた、ツールが通常のセッションとハッキングされたセッションがどうであるかを理解し、それに応じてセッションの状態を終了し、追跡し、トレースし、記録し、エスカレートし、分析することを可能にする。さらに、接続およびセッションは、最終的にハッカーが出ていくまたは追い出すことに基づいてセッションの最後に終了する。ハッカーが戻ると、ハッカーの以前のハッキングの企てによってプロファイルされた或るフィンガープリントデータを使用して、ハッカーを識別し、そしてシステムが、どのようにハッカーがホストまたはバックエンドシステムへの自分のアクセス権をエスカレートしようとしているかを学習しながら、記録をトリガするまたはより多くのセキュリティセンサを適用する、リスクレベルを直ちにエスカレートすることができる。ひとたび接続されたセッション状態が除去される/終了すると、機械学習は、発見されたセキュリティホール(hole)を自己修正して、セッションを終了してハッカーの侵入を防ぐことができる。
セキュリティタイムリミットは、アプリケーション150の各タイプで異なってもよい。一実施形態において、セッション/接続マネージャモジュール152は、機械学習プロセスを経て各アプリケーションに別個にセキュリティタイムリミットを判定する。学習プロセスは、アプリケーションの以前のセッション/接続持続時間をモニタし、セッション/接続持続時間からセッション/接続持続時間データを作成し、セッション/接続持続時間データを、アプリケーションセキュリティプロファイルデータベース154のアプリケーションセキュリティプロファイルに格納する。アプリケーションのセッション/接続のセキュリティタイムリミットは次に、結果的に各アプリケーション150が最適にテイラードされたセキュリティタイムリミットとなる、アプリケーションのアプリケーションセキュリティプロファイルのセッション/接続持続時間データから判定される。他の実施形態において、ハッキングされたセッションタイムリミットを、ユーザのリスク因子および設定に応じてさらなる機械学習のために延長することができる。
ネットワーク110は、クライアント105とルータ115との間の通信経路を表す。ネットワーク110は、有線ネットワーク、無線ネットワーク、または有線ネットワークと無線ネットワークの組み合わせを含むことができる。ネットワーク110は、ネットワーク110とファイヤーウォール120との間のデータパケットを経路指定するネットワーキングデバイスである。ファイヤーウォール120は、データトラフィックをフィルタにかけて、或るデータパケットがファイヤーウォールの規則に合わなければ、それらのデータパケットを遮断することができる。ロードバランサ125は、アプリケーショントラフィックを多数のサーバ130に分散する。
一実施形態において、セッション/接続マネージャモジュール152は、ソフトウェア命令、ハードウェア論理、またはソフトウェアとハードウェアの組み合わせとして実装されてもよい。一実施形態において、セッション/接続マネージャモジュール152は、ルータ115、ファイヤーウォール120、ロードバランサ125、またはバックエンドサーバ135など、システムのどこでも配置され得る。他の実施形態において、セッション/接続マネージャモジュール152の機能は、いくつかのコンピュータデバイスに分散され得る。
次に図2について、実施形態にかかる、アプリケーションセッションまたは接続が異なるセキュリティ階層に分割された図を示している。図2のセッション/接続は、4つのセキュリティ階層:セキュリティ階層A202、セキュリティ階層B204、セキュリティ階層C206、およびセキュリティ階層D208に分割される。各セキュリティ階層は、セッション/接続の長さが増加する時にセッション/接続に適用される上位レベルのセキュリティを表す。各連続したセキュリティ階層は、異なるセキュリティタイムリミットに到達するアプリケーションセッション/接続の持続時間によってトリガされる。各セキュリティ階層は、固有のセキュリティアクションが行われる、いくつかのセキュリティ段階(即ち、セキュリティサブ階層)を含む。一般的に言えば、セッション/接続の状態は、異なる段階を有し、強化されたセッション/接続のセキュリティが増加し、セキュリティアクションが時間の経過とともに適用される。
セキュリティ階層A202は、9秒の長さである。セキュリティ階層A202中、最小数のセキュリティアクション(例えば、セキュリティアクションが無いまたはセキュリティアクションがほとんど無い)がセッション/接続に適用される。セキュリティアクションは一般的に、通常のほとんどのアプリケーションセッション/接続が、セキュリティ階層A202が終わる前に完了することが期待される理由で、セキュリティ階層A202中に必要ない。
ひとたびセッション/接続がセキュリティ階層Aの9秒のタイムリミットに到達すると、セキュリティレベルは、セキュリティ階層A202からセキュリティ階層B204に強化される。セキュリティ階層B204は、9秒の長さであり、セキュリティ階層B204中に基本セキュリティアクションがアプリケーションセッション/接続に適用される。例えば、セキュリティ階層Bの段階4中、クライアントデバイス105のIPアドレスを検索して、そのアドレスが疑わしいアドレスであるかどうかを判定することができる。IPアドレスは、そのアドレスが或る国に由来するかどうかまたはIPアドレスがプロキシサーバであるかどうか疑わしい場合もあり、あるいは所定の因子分析の結果、そのIPが疑わしいというフラグが立つ。IPアドレスが疑わしい場合、セキュリティレベルは、直ちにセキュリティ階層C206に引き上げられる間、セキュリティ段階5と6のいずれのセキュリティアクションも省かれる。
別の例として、セキュリティ階層Bの段階5中、ハニーポットセキュリティセンサを起動することができる。ハニーポットセキュリティセンサは、偽造データおよび非実データを包含するファイルフォルダに添付される。偽造データのフォルダは、フォルダのファイルがアクセスされるまたはフォルダが開かれると、セキュリティアラートを作成するセキュリティセンサをフォルダに添付させることができる。例えば、ディレクトリ構造は、フォルダ“/home/user1/” “/home/user2/” “/home/user3/”を含むことができる。実データは、“/home/user3/”のみに格納されるが、“/home/user1/” や“/home/user2/”ディレクトリには格納されない。ディレクトリツリーにアクセスするハッカーは、どのディレクトリが実データを包含するかおよびどのディレクトリが偽造データを含むか知らない。従って、ハッカーは、セッション/接続中にハニーポットフォルダを恐らく開き、ハニーポットセキュリティセンサをトリガする。
ひとたびセッション/接続がセキュリティ階層B204の9秒のタイムリミット(即ち、セッション/接続の開始から18秒のタイムリミット)に到達すると、セキュリティレベルは、セキュリティ階層B204からセキュリティ階層C206に強化される。セキュリティ階層C206は、9秒の長さであり、中間のセキュリティアクションは、セキュリティ階層C206中にアプリケーションセッション/接続に適用される。例えば、セキュリティ階層C206の段階7中、アプリケーションセッション/接続を他のアプリケーションセッションから分離することができる。セッション/接続の分離は、後に図4および図5を参照して説明される。
別の例として、セキュリティ階層C206の段階8中、ディープパケットインスペクションは、データパケットが疑わしいかどうかを判定するためにアプリケーションセッション/接続のデータパケットで行われる。データパケットは、それらのデータパケットがプロトコル異常、SQLインジェクション、または不正な形式のパケットを含むと判定されるかどうか疑われる。
別の例として、セキュリティ階層C206の段階9中、他のネットワーキングデバイス(例えば、ルータ115、ファイヤーウォール120またはロードバランサ125)は、ハイリスクセッションが通知される。他のネットワーキングデバイスは次に、ハイリスクセッションのデータのデバイス自身の分析を開始して、この情報をセッション/接続マネージャモジュール152に戻す。
ひとたびセッション/接続がセキュリティ階層C206の9秒のタイムリミット(即ち、セッション/接続の開始から27秒のタイムリミット)に到達すると、セキュリティレベルは、セキュリティ階層C206からセキュリティ階層D208に強化される。セキュリティ階層C206は、9秒の長さであり、進展したセキュリティアクションは、セキュリティ階層D208中にアプリケーションセッション/接続に適用される。例えば、セキュリティ階層C206の段階10中、実データへのアクセスを遮断して偽造データへのアクセスのみを許可する、アプリケーションセッション/接続を包含することができる。セキュリティ階層206の段階11中、警告、トレースおよび記録を行うことができる。警告は、電子メールまたはSMSテキストなど、潜在的にハッキングされたセッションをネットワーキング管理者に通知することを伴う。トレースは、ファイルディレクトリがアプリケーションセッション中にアクセスされた順序など、アプリケーションセッション中に行われるアクションのフローをトレースすることを伴う。記録は、さらなる調査のための第三者ツールによる後のオフライン分析のトレース中に獲得されるデータを格納することを伴う。セッション/接続を段階12の最後で終了することもできる。
セキュリティ階層および段階はすべて、図2の同じ持続時間を有するように示されている。他の実施形態において、セキュリティ階層および段階は、異なる持続時間を有することができる。図2において、数個のセキュリティ階層の数個のセキュリティアクションしか示されていないが、図2に示した他のセキュリティアクションを他のセキュリティ段階中に行うこともできる。さらに、セキュリティアクションは、異なる順序で、図2に示した段階とは異なるセキュリティ段階中に適用されてもよい。
さらに、セキュリティを時間によってセキュリティ階層に分割することは、必ずしもセッション/接続マネージャモジュール152が常に高いセキュリティを実行することを防止することではない。セキュリティ規則の異なるセットは単純に、異なるセキュリティ階層202、204、206および208中に適用されてよい。これは、誤検出を防止する一方、さらにコンピュータリソースが、典型的にはハッキングされてないセッション/接続よりも長く続く、ハッキングされたセッション/接続に重点が置かれることも可能にする。例えば、セキュリティ階層B204はまた、IPルックアップインジケータが疑わしいIPである場合にのみ、ディープパケットインスペクションを適用する規則のセットを含むことができる。
図3は、実施形態にかかる、異なるセキュリティ階層に分割された異なるアプリケーションのアプリケーションセッション/接続の図を示している。セキュリティ階層の長さは、アプリケーションのタイプに応じて異なる。クレジットカード処理アプリケーション150Aの場合、セキュリティ階層は、9秒の長さであり、各セキュリティ段階は、3秒の長さである。ウェブアプリケーション150Bの場合、セキュリティ階層は、90秒の長さであり、各セキュリティ段階は、30秒の長さである。オンラインバンキングアプリケーション150Cの場合、セキュリティ階層は、9分の長さであり、各セキュリティ段階は、3分の長さである。
クレジットカードの例について、普通に機能するクレジットカード処理アプリケーション150Aは通常、5−10秒以内でトランザクションを処理し、5−10秒で承認されたまたは拒否されたクレジット回答を与える。本開示の実施形態は、平均のクレジットカードトランザクションのアプリケーション150Aをプロファイルして、平均のクレジットカードトランザクション時間からシステムの時間ベースのセッション/接続タイムリミットを算定する。
セキュリティ階層で行われるセキュリティアクションは、アプリケーションに関係なくアプリケーションにわたって同じにすることができる。例えば、IPルックアップは、3つのすべてのアプリケーションのセキュリティ階層中に発生させることができる。
図4は、実施形態にかかる、アプリケーションセッションの分離を示す図である。図5は、別の実施形態にかかる、アプリケーションセッションの分離を示す図である。図4と図5の両方は、図2の段階7からのセッション/接続分離セキュリティアクションを示す。
図4のセッション/接続分離は、元のサーバのハイリスクセンサ/接続を維持することによりおよびサーバ130Aと確立した他のセッション/接続を完了させる一方、任意の新しいセッション/接続がそのサーバ130Aのアプリケーション150と確立されることを防止することにより発生する。最初に、アプリケーション150と確立された6つのセッションS1−S6、および対応する接続C1−C6がある。次にセッションS3が通常でない長さの時間期間開いていて、分離しなければならないことを判定する。セッションS3を分離するために、セッションS1、S2、S4、S5およびS6は、完了することを許可される。しかしながら、どの新しいセッションもサーバ130Aと確立されることを許可されない。最終的に、セッションS3は、サーバ130Aのアプリケーション150と確立される唯一のセッションであり、それによりセッションS3および接続C3を分離する。
あるいは、ハイリスクセッションS3を分離するために、他方のセッション(S1、S2、S4、S5、S6)は、フロントエンドサーバ130Aから別のフロントエンドサーバ130Bに移動されて、より高いリスクセッションS3または接続によって危険にさらされるデータを保護するようにできる。より高いリスクのセッション時間は、通常許可される時間を超えて延長し、さらにセキュリティアクションは、セッション対して行われる:そのアクションの分析が処理され、パケットが記録され、より深化したモニタリングを開始し、起きたことまたは起きていたことをトレースして追跡するために完全なソースデータを用いて終了する。動的アクセス制御リスト(ACL)は、より高いリスクのセッションS3が任意のタイプの広範な探索、走査またはより大規模なデータセットのダウンロードを行うことを遮断するために導入される。データベース140への接続もセッションのリスク因子に応じてすべて除去されるまたは限定され得る。セッションS3と関連付けられたIPアドレスも記録することができ、クライアント105は、再接続を強制される場合もある。セッションS3が確立される第2の時間のセッション/接続マネージャモジュール152は、ハッカーのセッションS3のアクティビティを記録する完全な記録モードである。ハッカーのセッションS3はまた、ハッカーが実際には有していない時にデータを見つけたと思わせるように騙すために偽データを示すように操作されることもできる。バックエンドデータベース140はまた、本物にするまたは偽造データベースに置き換えることもできる。
図5のセッション/接続分離は、サーバ間のセッション/接続を移動することによって発生する。最初に、6つのセッションS1−S6およびフロントエンドサーバ130Aのアプリケーション150と確立された対応する接続C1−C6がある。次にセッションS3が通常でない長さの時間期間開いていて、分離しなければならないことを判定する。セッションS3を分離するために、セッションS3および接続C3は、フロントエンドサーバA130Aから異なるフロントエンドサーバB130Bに移動される。残りのセッションS1、S2、S4、S5およびS6と接続C1、C2、C4、C5およびC6は、影響を受けず、フロントエンドサーバ130Aに存続する。
図5に示すように、セッションに時間に応じて、セッションS3および接続C3の状態は、セッションホップまたはミラーリング(mirror)を行うことによって別のサーバB130Bに移動され得る。アップストリームデバイス(例えば、ルータ115、ファイヤーウォール120、ロードバランサ125)もまた、その移動を通知される。これによりユーザのセッション/接続を切断するまたはユーザが完全状態の移動が起きたことを検出することをせずに完全なセッション/接続の移行が可能になる。ハッカーがこの例ではフロントエンドサーバ130Aに接続されていて、サーバ130Aを危険にさらすリモートスクリプトをアップロードしたならば、セッション/接続ホップは、以前のサーバ130Aのアプリケーションビットを変更されたままにして、ハッカーのセッション/接続が機能することが防止されるまたは防止される可能性がある。セッション/接続ホップまたはフェイルオーバーは、ホップに基づいてアラートの作成を開始することができ、さらに状態変更のマルチレベルも有する。
さらに、フロントエンドサーバB130Bは、専用セキュリティサーバであってもよい。専用セキュリティサーバは、リアルタイムですべてのセッション/接続パケットを記録する能力を含み、上記のように、ハッカーがどのようにシステムに入り込むかを分析するためにパケットの再生を可能にする。
図6は、実施形態にかかる、図1からのセッション/接続マネージャモジュール152のブロック図である。セッション/接続マネージャモジュール152は、セッション/接続モニタリングモジュール605、アプリケーションプロファイラモジュール610、セキュリティレベル進展モジュール615、セキュリティアクションモジュール620およびタイムリミット判定モジュール625を含む。一実施形態において、各モジュールは、コンピュータ可読媒体に格納されたソフトウェア命令として実装される。
セッション/接続モニタリングモジュール605は、アプリケーション150またはネットワークトラフィックをモニタするか、または新しいアプリケーションセッション/接続がクライアント105のいずれかとアプリケーション150のいずれかとの間で確立された時に検出する。ひとたび新しいアプリケーションセッション/接続が検出されると、セッション/接続モニタリングモジュール605は、セッションの持続時間を示すセッション/接続のセッション/接続カウンタを維持する。別個のセッション/接続カウンタは、セッション/接続の持続時間を別個に追跡できるように、セッション/接続ごとに維持される。任意の所与の時間に、セッション/接続モニタリングモジュール605は、複数のアプリケーション150の複数のセッション/接続をモニタリングすることができる。セッション/接続モニタリングモジュール605はまた、アプリケーションセッション/接続が確立されるアプリケーション150のタイプを特定することもできる。
アプリケーションプロファイラモジュール610は、セッション/接続の時間期間を獲得して、アプリケーションセキュリティプロファイル154のセッション/接続持続時間データを作成するための学習プロセスを実装する。一実施形態において、アプリケーションプロファイラモジュール610は、アプリケーション150のセッション/接続のセッション/接続持続時間を獲得する。アプリケーション150のセッション/接続持続時間データを作成するためにセッション/接続持続時間が処理される。セッション/接続持続時間データの例は、(1)アプリケーションセッション/接続の最短観察持続時間、(2)アプリケーションセッション/接続の最長観察持続時間、(3)アプリケーションセッション/接続の平均観察持続時間、(4)アプリケーションセッション/接続の実持続時間、およびその他の関連する持続時間データを含む。セッション/接続持続時間データは次に、アプリケーション150のアプリケーションセキュリティプロファイルに格納される。異なるアプリケーション150プロセスは、各アプリケーション150がそれ自身の固有のアプリケーションセキュリティプロファイルを有するように反復される。
アプリケーションプロファイラモジュール610はまた、セッション/接続がハッキングされたと見なされるか否か、セッション/接続持続時間と関連するアプリケーションセキュリティプロファイルにどれが格納されたかを示すハッキング状態情報を獲得することもできる。セッション/接続は、ハッキング例えば、ハッカーがシステム内のハニーポットをトリガしているかどうかまたは他のセキュリティがトリガしたかどうかを考慮する。
タイムリミット判定モジュール625は、アプリケーションセキュリティプロファイルのセッション/接続持続時間データにアクセスして、セキュリティタイムリミットがあるセキュリティ階層と次のセキュリティ階層に分離されていることを判定するためにデータを使用する。アプリケーションのセキュリティタイムリミットは、そのアプリケーションのみのセッション/接続持続時間データから得られる。従って、アプリケーションA150Aのセキュリティタイムリミット、アプリケーションB150Bのセキュリティタイムリミット、アプリケーションC150Cのセキュリティタイムリミットは、すべて異なる。
セキュリティタイムリミットは、所定の数式を使用して以前に獲得されたセッション/接続持続時間データから得ることができる。セッションのセキュリティタイムリミットは、セッション持続時間データから計算され、そして接続のセキュリティタイムリミットは、接続持続時間データから計算される。例えば、アプリケーションのセッションのセキュリティタイムリミットは、アプリケーションのセッションの平均持続時間の倍数(例えば、2×、6×、8×、10×)として計算され得る。別の例として、アプリケーションのセッションのタイムリミットは、アプリケーションのセッションの最長観察セッション持続時間の倍数(例えば、1×、2×、3×、4×)として計算され得る。アプリケーション150の各タイプは従って、その特定のアプリケーションのセッション/接続特性を最適に反映するセキュリティタイムリミットを有する。
タイムリミット判定モジュール620はまた、同様のプロセスを使用してあるセキュリティ段階と別のセキュリティ段階に分離するタイムリミットを判定することもできる。ハッキング状態情報をさらに使用して、通常のセッション/持続時間の持続時間がハッキングされたセッション/接続とどのように異なるかを学習することができ、今度はそれがセキュリティタイムリミットの設定に使用される。
セキュリティレベル進展モジュール210は、あるセキュリティ階層から別のセキュリティ階層への進展を制御する。所与のセッションでは、セキュリティレベル進展モジュール210は、セッション/接続持続時間をそのセッションに確立されたタイムリミットと比較する。ひとたび比較が、セッション/接続持続時間が対応するタイムリミットに到達したことを示すと、セキュリティレベル進展モジュール210は、セキュリティ階層を上位のセキュリティ階層に進展させる。
一実施形態において、アプリケーションセッション/接続の持続時間は、アプリケーションセッションの開始から測定される全体の持続時間である。セキュリティ階層ごとにタイムリミットもまた、アプリケーションセッションの開始から測定される。別の実施形態において、アプリケーションセッション/接続の持続時間は、単一のセキュリティ階層内のアプリケーションセッション/接続の持続時間を表す部分的持続時間になり得る。タイムリミットはまた、個々のセキュリティ階層の最大タイムリミットにもなり得る。
セキュリティアクションモジュール620は、フロントエンドサーバ130、バックエンドサーバ135およびデータベース140を悪意のセッションによるハッキングに対してセキュアにするさまざまなセキュリティアクションを実行するまたは開始する。以前に説明したように、セキュリティアクションの例は、IPルックアップ、ハニーポットセンサの起動、セッション/接続の分離、ディープパケットインスペクション、セッションの包含、セキュリティ警告、セッション/接続のトレースおよびセッション/接続の記録である。異なるセキュリティアクションは、各セキュリティ階層において行われ、そしてタイムリミットに到達するセッション/接続の持続時間によってトリガされる。いくつかの実施形態において、セキュリティアクションのうちの1つまたは複数を暗号化されたセッションデータに行うことができる。
一実施形態において、セキュリティアクションモジュール620は、セキュリティ開始要求をアップストリームまたはダウンストリームデバイスに送信することによってセキュリティアクションを開始することができ、それにより他のデバイスにセキュリティアクションを実行させる。例えば、ルータ115、ファイヤーウォール120、ロードバランサ125、またはバックエンドサーバ135は、セキュリティアクションモジュール620によって起動される、セキュリティアクションを行う機能性を含むことができる。セキュリティアクションモジュール620はまた、セキュリティアクションの結果、他のデバイスから通信を受信することもできる。
図7は、実施形態にかかる、アプリケーションセッションをプロファイルする方法のフローチャートである。フローチャートは、セッション/接続マネージャモジュール152のオペレーションを表すことができる。いくつかの実施形態において、フローチャートのステップは、図に示した順序とは異なる順序で行われてもよい。
ステップ702において、アプリケーションのアプリケーションセッション/接続が検出される。ステップ704において、セッション/接続の持続時間がモニタされて獲得される。ステップ706において、セッション/接続持続時間データは、獲得されたセッション/接続持続時間から作成される。セッション/接続持続時間データは、アプリケーションと関連するアプリケーションセキュリティプロファイルに格納される。ステップ708において、ひとたび十分なセッション/接続持続時間データが以前に確立されたセッション/接続に使用可能になれば、セキュリティプロファイルは、アクセスされて、セキュリティタイムリミットは、セキュリティプロファイルのセッション/接続持続時間データから判定される。セキュリティタイムリミットは、或るセキュリティ階層と別のセキュリティ階層との時間境界を示す。
図7のプロセスは、異なるアプリケーション(例えば、150A、150B、150C)がアプリケーションセキュリティプロファイルの大規模セットおよびアプリケーションのセキュリティを、セキュリティリスクの強化されるレベルを表す異なるセキュリティ階層に分割するアプリケーションごとの異なるセキュリティタイムリミットを作成するために数回反復される。
図8は、実施形態にかかる、セッション/接続分割セキュリティのための方法のフローチャートである。フローチャートは、典型的には図7のフローチャートの後に発生するセッション/接続マネージャモジュール152のオペレーションを表すことができる。いくつかの実施形態において、フローチャートのステップは、図に示した順序とは異なる順序で行われてもよい。
ステップ805において、クライアント105とアプリケーション150との間で確立されたアプリケーションセッション/接続が検出される。ステップ810において、アプリケーションセッション/接続に対応するアプリケーション150が特定される。ステップ825において、アプリケーションセッション/接続の持続時間がモニタされる。ステップ830において、アプリケーションセッション/接続のセキュリティレベルは、アプリケーションセッション/接続の持続時間がそのアプリケーションに判定されたセキュリティタイムリミットに到達する時に経時的に強化される。ステップ830において、いくつかのサブステップ840−870に分割され得る。
ステップ840において、セキュリティは最初に、セキュリティ階層A202など、最低のセキュリティ階層に設定される。最低のセキュリティ階層A202中、セキュリティ規則の最小セットによって定義された最小数のセキュリティアクションが行われる。
ステップ845において、セッション/接続持続時間は、最初のセキュリティタイムリミットと比較される。ステップ850において、セッション/接続持続時間が最初のセキュリティタイムリミットに到達したならば、セキュリティは、セキュリティ階層B204に強化される。セキュリティ階層B204中、基本セキュリティ規則によって定義された基本セキュリティアクションがトリガされて、アプリケーションセッション/接続に適用される。基本セキュリティアクションは、アプリケーションセッション/接続に対する基本セキュリティアクションを実行することによって適用される。
ステップ855において、セッション/接続持続時間は、基本セキュリティタイムリミットと比較される。ステップ860において、セッション/接続持続時間が基本セキュリティタイムリミットに到達したならば、セキュリティは、セキュリティ階層C206に強化される。セキュリティ階層C206中、中間セキュリティ規則によって定義された中間セキュリティアクションがトリガされて、アプリケーションセッション/接続に適用される。中間データセキュリティアクションは、アプリケーションセッション/接続に対して基本中間データセキュリティアクションを実行することによって適用される。
ステップ865において、セッション/接続持続時間は、中間セキュリティタイムリミットと比較される。ステップ870において、セッション/接続持続時間が中間セキュリティタイムリミットに到達したならば、セキュリティは、セキュリティ階層D208に強化される。セキュリティ階層C208中、進展したセキュリティ規則のセットによって定義された進展したセキュリティアクションがトリガされて、アプリケーションセッション/接続に適用される。進展したセキュリティアクションは、アプリケーションセッション/接続に対する進展したセキュリティアクションを実行することによって適用される。
図8に示したプロセスは、クライアント105のいずれかとアプリケーション150A、150Bまたは150Cのいずれかとの間で確立されたアプリケーションセッション/接続ごとに反復され、それにより各アプリケーション150A、150Bまたは150Cにテイラードされる、ハッカーに対する時間ベースのセキュリティを提供する。
本開示の実施形態は、以下の利点を有することができる。アプリケーションセッション/接続をプロファイルすることによってより良いセキュリティ決定を行う知識を増やす。アプリケーションセッション/接続をセキュリティ階層に相関させることは、より正しく判断できる(enlightened)セキュリティおよび意思決定に基づくことを可能にできる。相関したデータの分析の強化によってタイムリーな応答および完全なネットワークが危険にさらされる前にイシュ―(issue)を封じ込めることが可能になる。データセンターのすべてのデバイスとのセキュリティ統合のためのアプリケーションをプロファイルすることは、ネットワークにおけるハッカー制御の阻止(containing)を改善する。時間段階のセッション/接続は、新しいレベルのセキュリティ分析を開く。より深化した分析は、ハッカーがプラットフォームにアクセスするために自分達のハッキングを何度も繰り返さなければならないように行うことができる。システムがハッキングされればますます、アプリケーション、プラグ接続され得るOSまたはプロトコルのホールをセンサが捕捉する機会が増える。
図9は、実施形態にかかる、ルータ115、ファイヤーウォール120、ロードバランサ125、クライアントデバイス105、フロントエンドサーバ130、またはバックエンドサーバ135など、コンピュータデバイスのハードウェアアーキテクチャを示している。一実施形態において、コンピュータデバイスは、プロセッサ902、メモリ903、ストレージモジュール904、入力モジュール(例えば、キーボード、マウスその他)906、ディスプレイモジュール907および通信インタフェース905、バス901を通じてデータおよび制御信号を互いに交換することなどのコンポーネントを含むコンピュータである。ストレージモジュール904は、1つまたは複数の非一時的なコンピュータ可読ストレージ媒体(例えば、ハードディスクまたはソリッドステートドライブ)として実装されて、本明細書に記載のセキュリティ特徴を実装するメモリ903と一体のプロセッサ902によって実行されるソフトウェア命令940(例えば、モジュール)を格納する。ソフトウェア命令の例は、ソフトウェアコードまたはプログラムコードになり得る。オペレーティングシステムソフトウェアおよび他のアプリケーションソフトウェアもまた、プロセッサ902上で実行するストレージモジュール904に格納されてよい。
本開示を読んだ後、当業者は、セッション/接続分割セキュリティの付加的な代替設計をさらに認識することができる。従って、本開示の特定の実施形態およびアプリケーションが説明されているが、開示が本明細書に開示された正確な構造およびコンポーネントに限定されないことを理解されたい。当業者には明らかであろうさまざまな修正、変更および変形形態は、添付の特許請求の範囲で定義された本開示の精神および範囲から逸脱しない範囲で本明細書の本開示の方法および装置の配置、オペレーションおよび詳細に対して行われてもよい。

Claims (1)

  1. リソースへの不正アクセスに対してセキュアにするためのコンピュータ実施方法であって、
    第1のアプリケーションに対応する複数のアプリケーションセッションの持続時間をモニタして、セッション持続時間データを生成することと、
    前記セッション持続時間データに基づいて、前記第1のアプリケーションに関するセキュリティをセキュリティ階層に分割する第1の複数のセキュリティタイムリミットを決定することと、
    第1のクライアントと前記第1のアプリケーションとの間で確立された第1のアプリケーションセッションを検出することと、
    前記第1のクライアントと前記第1のアプリケーションとの間で確立された前記第1のアプリケーションセッションの持続時間をモニタすることと、
    前記第1のアプリケーションセッションの前記持続時間が前記第1の複数のセキュリティタイムリミットのセキュリティタイムリミットに到達したことに応答して、前記第1のアプリケーションセッションに対して1つまたは複数の第1のセキュリティアクションを実行することと、
    前記第1のアプリケーションセッションの前記持続時間が前記第1の複数のセキュリティタイムリミットの別のセキュリティタイムリミットに到達したことに応答して、前記第1のアプリケーションセッションに対して1つまたは複数の第2のセキュリティアクションを実行することと
    を含み、
    前記第1のセキュリティアクションまたは前記第2のセキュリティアクションのうちの1つは、前記第1のアプリケーションセッションを第1のホストデバイスから第2のホストデバイスに移動させることによって、前記第1のアプリケーションセッションを前記第1のホストデバイスに関連付けられた他のアプリケーションセッションから分離することを含む、
    方法。
JP2019093027A 2015-01-20 2019-05-16 セッションセキュリティ分割およびアプリケーションプロファイラ Active JP6754468B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020140221A JP6952849B2 (ja) 2015-01-20 2020-08-21 セッションセキュリティ分割およびアプリケーションプロファイラ

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201562105685P 2015-01-20 2015-01-20
US62/105,685 2015-01-20
US14/827,230 US9614853B2 (en) 2015-01-20 2015-08-14 Session security splitting and application profiler
US14/827,230 2015-08-14

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017539368A Division JP6530495B2 (ja) 2015-01-20 2016-01-19 セッションセキュリティ分割およびアプリケーションプロファイラ

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020140221A Division JP6952849B2 (ja) 2015-01-20 2020-08-21 セッションセキュリティ分割およびアプリケーションプロファイラ

Publications (2)

Publication Number Publication Date
JP2019175478A true JP2019175478A (ja) 2019-10-10
JP6754468B2 JP6754468B2 (ja) 2020-09-09

Family

ID=56408680

Family Applications (8)

Application Number Title Priority Date Filing Date
JP2017539369A Active JP6549719B2 (ja) 2015-01-20 2016-01-19 ローリングセキュリティプラットフォーム
JP2017539368A Active JP6530495B2 (ja) 2015-01-20 2016-01-19 セッションセキュリティ分割およびアプリケーションプロファイラ
JP2019093027A Active JP6754468B2 (ja) 2015-01-20 2019-05-16 セッションセキュリティ分割およびアプリケーションプロファイラ
JP2019119791A Active JP6754475B2 (ja) 2015-01-20 2019-06-27 ローリングセキュリティプラットフォーム
JP2020140219A Active JP6952848B2 (ja) 2015-01-20 2020-08-21 ローリングセキュリティプラットフォーム
JP2020140221A Active JP6952849B2 (ja) 2015-01-20 2020-08-21 セッションセキュリティ分割およびアプリケーションプロファイラ
JP2021157853A Active JP7157222B2 (ja) 2015-01-20 2021-09-28 セッションセキュリティ分割およびアプリケーションプロファイラ
JP2022161621A Pending JP2022180651A (ja) 2015-01-20 2022-10-06 セッションセキュリティ分割およびアプリケーションプロファイラ

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2017539369A Active JP6549719B2 (ja) 2015-01-20 2016-01-19 ローリングセキュリティプラットフォーム
JP2017539368A Active JP6530495B2 (ja) 2015-01-20 2016-01-19 セッションセキュリティ分割およびアプリケーションプロファイラ

Family Applications After (5)

Application Number Title Priority Date Filing Date
JP2019119791A Active JP6754475B2 (ja) 2015-01-20 2019-06-27 ローリングセキュリティプラットフォーム
JP2020140219A Active JP6952848B2 (ja) 2015-01-20 2020-08-21 ローリングセキュリティプラットフォーム
JP2020140221A Active JP6952849B2 (ja) 2015-01-20 2020-08-21 セッションセキュリティ分割およびアプリケーションプロファイラ
JP2021157853A Active JP7157222B2 (ja) 2015-01-20 2021-09-28 セッションセキュリティ分割およびアプリケーションプロファイラ
JP2022161621A Pending JP2022180651A (ja) 2015-01-20 2022-10-06 セッションセキュリティ分割およびアプリケーションプロファイラ

Country Status (9)

Country Link
US (9) US9614853B2 (ja)
EP (3) EP3248100B1 (ja)
JP (8) JP6549719B2 (ja)
CN (3) CN107211016B (ja)
CA (2) CA2973969C (ja)
DK (2) DK3248100T3 (ja)
ES (2) ES2854701T3 (ja)
PT (2) PT3248128T (ja)
WO (2) WO2016118517A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9614853B2 (en) * 2015-01-20 2017-04-04 Enzoo, Inc. Session security splitting and application profiler
US10353726B2 (en) 2015-09-29 2019-07-16 NeuVector, Inc. Transparent network security for application containers
US10341128B2 (en) * 2016-03-12 2019-07-02 Wipro Limited Method and system for optimizing usage of network resources in a communication network
US10594731B2 (en) * 2016-03-24 2020-03-17 Snowflake Inc. Systems, methods, and devices for securely managing network connections
WO2017210198A1 (en) * 2016-05-31 2017-12-07 Lookout, Inc. Methods and systems for detecting and preventing network connection compromise
JP6502902B2 (ja) * 2016-08-12 2019-04-17 日本電信電話株式会社 攻撃検知装置、攻撃検知システムおよび攻撃検知方法
US10459769B2 (en) * 2017-08-04 2019-10-29 Unisys Corporation Elastic container management system
US10379985B1 (en) * 2018-02-01 2019-08-13 EMC IP Holding Company LLC Automating and monitoring rolling cluster reboots
JP7048729B2 (ja) * 2018-04-30 2022-04-05 グーグル エルエルシー ネットワーク利用の最適化
US11627201B2 (en) 2018-04-30 2023-04-11 Google Llc Optimizing network utilization
US10761934B2 (en) 2018-05-16 2020-09-01 Hewlett Packard Enterprise Development Lp Reconstruction of data of virtual machines
GB201811224D0 (en) * 2018-07-09 2018-08-29 Ace Gaming Ltd Two stage game
FR3098321A1 (fr) * 2019-07-01 2021-01-08 Prove & Run Architecture informatique en nuage securisee et procede de securisation
JP7337627B2 (ja) * 2019-09-24 2023-09-04 株式会社日立製作所 通信制御装置およびシステム
US11520666B2 (en) 2019-10-15 2022-12-06 Dt Labs, Llc Systems, methods, and apparatus for fast ransomware recovery
US11575715B2 (en) * 2019-10-28 2023-02-07 International Business Machines Corporation Dynamically customized cognitive security filter
CN111163083A (zh) * 2019-12-27 2020-05-15 杭州数梦工场科技有限公司 基于应用粒度的登录会话控制方法、装置及计算机设备
EP3923612A1 (en) * 2020-06-09 2021-12-15 Deutsche Telekom AG Method and communication system for ensuring secure communication in a zero touch connectivity-environment
CN113687867B (zh) * 2021-08-24 2023-12-29 济南浪潮数据技术有限公司 一种云平台集群的关机方法、系统、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002111727A (ja) * 2000-09-29 2002-04-12 Kddi Corp 不正侵入防止システム
US20050188222A1 (en) * 2004-02-24 2005-08-25 Covelight Systems, Inc. Methods, systems and computer program products for monitoring user login activity for a server application
JP2007116405A (ja) * 2005-10-20 2007-05-10 Alaxala Networks Corp 異常トラヒックの検出方法およびパケット中継装置
JP2009232111A (ja) * 2008-03-21 2009-10-08 Fujitsu Ltd 通信監視装置、通信監視プログラム、および通信監視方法
US20130160122A1 (en) * 2011-12-15 2013-06-20 Electronics And Telecommunications Research Institute Two-stage intrusion detection system for high-speed packet processing using network processor and method thereof

Family Cites Families (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7197570B2 (en) * 1998-07-22 2007-03-27 Appstream Inc. System and method to send predicted application streamlets to a client device
DK1145541T3 (da) * 1998-11-24 2013-03-11 Niksun Inc Apparat og fremgangsmåde til at indsamle og analysere kommunikationsdata
US6754707B2 (en) 1999-10-28 2004-06-22 Supportsoft, Inc. Secure computer support system
JP3864664B2 (ja) * 2000-03-07 2007-01-10 株式会社日立製作所 ストレージを共有する複数計算機のos起動の方法
ES2277820T3 (es) 2000-06-14 2007-08-01 Eads Astrium Sas Procedimiento y sistema de video a peticion.
US6816905B1 (en) * 2000-11-10 2004-11-09 Galactic Computing Corporation Bvi/Bc Method and system for providing dynamic hosted service management across disparate accounts/sites
US9525696B2 (en) 2000-09-25 2016-12-20 Blue Coat Systems, Inc. Systems and methods for processing data flows
US6918113B2 (en) * 2000-11-06 2005-07-12 Endeavors Technology, Inc. Client installation and execution system for streamed applications
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US20040139125A1 (en) * 2001-06-05 2004-07-15 Roger Strassburg Snapshot copy of data volume during data access
US7631084B2 (en) 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
US7213065B2 (en) 2001-11-08 2007-05-01 Racemi, Inc. System and method for dynamic server allocation and provisioning
US6993596B2 (en) * 2001-12-19 2006-01-31 International Business Machines Corporation System and method for user enrollment in an e-community
US8271530B2 (en) 2002-04-08 2012-09-18 Oracale International Corporation Method and mechanism for managing and accessing static and dynamic data
US8635355B2 (en) 2002-05-01 2014-01-21 Stmicroelectronics, Inc. Method for pre-caching content to enable true VOD systems from NVOD or stream limited VOD systems
US7631067B2 (en) 2002-06-20 2009-12-08 International Business Machines Corporation Server initiated predictive failure analysis for disk drives
US8489742B2 (en) * 2002-10-10 2013-07-16 Convergys Information Management Group, Inc. System and method for work management
US7305554B2 (en) * 2002-12-16 2007-12-04 Alcatel Canada Inc. Dynamic acquisition of state during security system reconfiguration
US7260640B1 (en) 2003-02-13 2007-08-21 Unisys Corproation System and method for providing an enhanced enterprise streaming media server capacity and performance
US7783019B2 (en) 2003-05-15 2010-08-24 Verizon Business Global Llc Method and apparatus for providing fraud detection using geographically differentiated connection duration thresholds
US7194655B2 (en) 2003-06-12 2007-03-20 International Business Machines Corporation Method and system for autonomously rebuilding a failed server and a computer system utilizing the same
US7299356B2 (en) * 2003-09-02 2007-11-20 Authernative, Inc. Key conversion method for communication session encryption and authentication system
US7757226B2 (en) 2004-03-17 2010-07-13 Oracle International Corporation Method and mechanism for performing a rolling upgrade of distributed computer software
US7921419B2 (en) 2004-05-12 2011-04-05 Oracle International Corporation Method and mechanism for managing incompatible changes in a distributed system
US20060075001A1 (en) * 2004-09-30 2006-04-06 Canning Jeffrey C System, method and program to distribute program updates
JP2006148661A (ja) * 2004-11-22 2006-06-08 Toshiba Corp 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法
KR100640004B1 (ko) 2005-08-19 2006-11-01 한국전자통신연구원 세션 상태 관리 장치 및 그 방법
US8352782B2 (en) 2005-09-30 2013-01-08 Cleversafe, Inc. Range based rebuilder for use with a dispersed data storage network
US8880799B2 (en) 2005-09-30 2014-11-04 Cleversafe, Inc. Rebuilding data on a dispersed storage network
JP4129988B2 (ja) 2005-11-10 2008-08-06 インターナショナル・ビジネス・マシーンズ・コーポレーション リソースのプロビジョニング方法
JP2007172093A (ja) * 2005-12-20 2007-07-05 Hewlett-Packard Development Co Lp アドレス更新装置およびその方法
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US20080104411A1 (en) * 2006-09-29 2008-05-01 Agrawal Pankaj O Methods and apparatus for changing passwords in a distributed communication system
US7551073B2 (en) * 2007-01-10 2009-06-23 International Business Machines Corporation Method, system and program product for alerting an information technology support organization of a security event
US8413156B2 (en) 2007-04-05 2013-04-02 Ebay, Inc. Method and system for managing resource connections
US8966474B2 (en) 2007-04-30 2015-02-24 Hewlett-Packard Development Company, L.P. Managing virtual machines using shared image
US9219705B2 (en) 2007-06-25 2015-12-22 Microsoft Technology Licensing, Llc Scaling network services using DNS
US8428983B2 (en) * 2007-12-28 2013-04-23 International Business Machines Corporation Facilitating availability of information technology resources based on pattern system environments
CN101232399B (zh) 2008-02-18 2010-06-23 刘峰 网站异常访问分析方法
US8626926B2 (en) * 2008-02-26 2014-01-07 Qualcomm Incorporated Method and apparatus for performing session info query for user plane location
US8849972B2 (en) * 2008-11-25 2014-09-30 Polycom, Inc. Method and system for dispatching received sessions between a plurality of instances of an application using the same IP port
JP5293580B2 (ja) * 2009-03-19 2013-09-18 日本電気株式会社 ウェブサービスシステム、ウェブサービス方法及びプログラム
US8073952B2 (en) 2009-04-22 2011-12-06 Microsoft Corporation Proactive load balancing
US8090797B2 (en) 2009-05-02 2012-01-03 Citrix Systems, Inc. Methods and systems for launching applications into existing isolation environments
JP5119204B2 (ja) * 2009-05-26 2013-01-16 株式会社日立産機システム プログラマブルコントローラ、データ書き込み方法、及び受信モジュール
FR2948517A1 (fr) 2009-07-21 2011-01-28 St Ericsson Sa St Ericsson Ltd Dispositif et procede de detection d'un accessoire bluetooth
US8789173B2 (en) * 2009-09-03 2014-07-22 Juniper Networks, Inc. Protecting against distributed network flood attacks
US8108734B2 (en) * 2009-11-02 2012-01-31 International Business Machines Corporation Intelligent rolling upgrade for data storage systems
US8756684B2 (en) * 2010-03-01 2014-06-17 Emc Corporation System and method for network security including detection of attacks through partner websites
US8640209B2 (en) * 2010-03-06 2014-01-28 International Business Machines Corporation Authentication information change facility
US8381098B2 (en) 2010-03-29 2013-02-19 International Business Machines Corporation Webpage request handling
US8195984B2 (en) 2010-05-26 2012-06-05 Telcordia Technologies, Inc. System and method for a staggered execution environment
US8230262B2 (en) * 2010-07-02 2012-07-24 Oracle International Corporation Method and apparatus for dealing with accumulative behavior of some system observations in a time series for Bayesian inference with a static Bayesian network model
US20120054742A1 (en) * 2010-09-01 2012-03-01 Microsoft Corporation State Separation Of User Data From Operating System In A Pooled VM Environment
US8688843B2 (en) * 2010-11-23 2014-04-01 Qualcomm Incorporated Selectively granting a floor during set-up of a communication session within a wireless communications system
US8667114B2 (en) 2011-02-15 2014-03-04 Seiko Epson Corporation Program update management server and program update management method
JP5538310B2 (ja) * 2011-06-27 2014-07-02 株式会社エヌ・ティ・ティ・データ 仮想化システム、および仮想化方法
US8510807B1 (en) 2011-08-16 2013-08-13 Edgecast Networks, Inc. Real-time granular statistical reporting for distributed platforms
US8725882B2 (en) * 2011-09-09 2014-05-13 Oracle International Corporation Masking database outages from clients and applications
US8904397B2 (en) 2011-10-31 2014-12-02 International Business Machines Corporation Staggering execution of scheduled tasks based on behavioral information
JP5472947B2 (ja) 2012-03-08 2014-04-16 株式会社東芝 ビデオサーバ装置及びそのリビルド処理制御方法
US9043632B2 (en) * 2012-09-25 2015-05-26 Apple Inc. Security enclave processor power control
WO2014059256A1 (en) 2012-10-12 2014-04-17 Kludy Thomas M Performing reboot cycles, a reboot schedule on on-demand rebooting
CN103051623B (zh) * 2012-12-20 2016-05-11 微梦创科网络科技(中国)有限公司 限制开放平台的调用的方法
US9590852B2 (en) * 2013-02-15 2017-03-07 Facebook, Inc. Server maintenance system
US9037861B2 (en) * 2013-02-26 2015-05-19 Cellco Partnership Enhancing data security using re-encryption
US10613914B2 (en) * 2013-04-01 2020-04-07 Oracle International Corporation Orchestration service for a distributed computing system
US9960963B2 (en) 2013-06-24 2018-05-01 Oracle International Corporation Dynamic client fail-over during a rolling patch installation based on temporal server conditions
EP3036864A1 (en) * 2013-08-19 2016-06-29 Lynxguard Ltd. Multiparty secret protection system
US9619352B2 (en) * 2014-03-20 2017-04-11 Netapp, Inc. Storage aggregate restoration
US9740472B1 (en) 2014-05-15 2017-08-22 Nutanix, Inc. Mechanism for performing rolling upgrades in a networked virtualization environment
CN104133730A (zh) * 2014-07-30 2014-11-05 深圳市中兴移动通信有限公司 一种系统异常的修复方法、装置和移动终端
US9591006B2 (en) * 2014-09-18 2017-03-07 Microsoft Technology Licensing, Llc Lateral movement detection
US9501361B2 (en) 2014-09-26 2016-11-22 Silverstring Ltd. Disaster recovery system
US9614853B2 (en) 2015-01-20 2017-04-04 Enzoo, Inc. Session security splitting and application profiler

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002111727A (ja) * 2000-09-29 2002-04-12 Kddi Corp 不正侵入防止システム
US20050188222A1 (en) * 2004-02-24 2005-08-25 Covelight Systems, Inc. Methods, systems and computer program products for monitoring user login activity for a server application
JP2007116405A (ja) * 2005-10-20 2007-05-10 Alaxala Networks Corp 異常トラヒックの検出方法およびパケット中継装置
JP2009232111A (ja) * 2008-03-21 2009-10-08 Fujitsu Ltd 通信監視装置、通信監視プログラム、および通信監視方法
US20130160122A1 (en) * 2011-12-15 2013-06-20 Electronics And Telecommunications Research Institute Two-stage intrusion detection system for high-speed packet processing using network processor and method thereof

Also Published As

Publication number Publication date
JP2018503197A (ja) 2018-02-01
JP2020201979A (ja) 2020-12-17
US20230171256A1 (en) 2023-06-01
EP3248128A4 (en) 2018-08-29
JP6952848B2 (ja) 2021-10-27
CN107211016B (zh) 2020-10-30
US10616229B2 (en) 2020-04-07
JP6952849B2 (ja) 2021-10-27
CA2973969A1 (en) 2016-07-28
US20200358772A1 (en) 2020-11-12
CN107209701A (zh) 2017-09-26
US10965678B2 (en) 2021-03-30
EP3248128B1 (en) 2020-12-09
EP3674950B1 (en) 2021-08-18
JP6754475B2 (ja) 2020-09-09
JP2019197561A (ja) 2019-11-14
US20190273743A1 (en) 2019-09-05
US11228593B2 (en) 2022-01-18
CA2974000A1 (en) 2016-07-28
US20160212128A1 (en) 2016-07-21
JP6549719B2 (ja) 2019-07-24
DK3248128T3 (da) 2021-02-01
CA2973969C (en) 2019-10-15
PT3248128T (pt) 2021-01-13
CN112559168A (zh) 2021-03-26
WO2016118518A1 (en) 2016-07-28
US11601432B2 (en) 2023-03-07
JP6754468B2 (ja) 2020-09-09
JP2020187801A (ja) 2020-11-19
US10341349B2 (en) 2019-07-02
CA2974000C (en) 2019-10-22
JP2022000804A (ja) 2022-01-04
EP3248128A1 (en) 2017-11-29
EP3248100B1 (en) 2020-04-08
CN107209701B (zh) 2020-12-15
JP2022180651A (ja) 2022-12-06
CN107211016A (zh) 2017-09-26
ES2804174T3 (es) 2021-02-04
EP3248100A1 (en) 2017-11-29
EP3674950A1 (en) 2020-07-01
US9906530B2 (en) 2018-02-27
JP6530495B2 (ja) 2019-06-12
US20210194880A1 (en) 2021-06-24
JP7157222B2 (ja) 2022-10-19
US20180159859A1 (en) 2018-06-07
ES2854701T3 (es) 2021-09-22
US20160212139A1 (en) 2016-07-21
PT3248100T (pt) 2020-07-14
US9614853B2 (en) 2017-04-04
US20220103558A1 (en) 2022-03-31
DK3248100T3 (da) 2020-07-06
JP2018509691A (ja) 2018-04-05
WO2016118517A1 (en) 2016-07-28
US20170163658A1 (en) 2017-06-08
EP3248100A4 (en) 2018-11-14

Similar Documents

Publication Publication Date Title
JP7157222B2 (ja) セッションセキュリティ分割およびアプリケーションプロファイラ
US11122067B2 (en) Methods for detecting and mitigating malicious network behavior and devices thereof
US10560434B2 (en) Automated honeypot provisioning system
CN107431712B (zh) 用于多租户环境的网络流日志的系统和方法
US20140380478A1 (en) User centric fraud detection
US20160285914A1 (en) Exploit detection system
US10341350B2 (en) Actively identifying and neutralizing network hot spots
US9167047B1 (en) System and method for using policies to support session recording for user account management in a computing environment
JP2016046654A (ja) セキュリティシステム、セキュリティ方法、セキュリティ装置、及び、プログラム
US20170111391A1 (en) Enhanced intrusion prevention system
US11481478B2 (en) Anomalous user session detector
US20230116838A1 (en) Advanced detection of identity-based attacks to assure identity fidelity in information technology environments
US20220255926A1 (en) Event-triggered reauthentication of at-risk and compromised systems and accounts
Yamada et al. RAT-based malicious activities detection on enterprise internal networks
Sabir DDoS Attacks Detection using Machine Learning
TW201633205A (zh) 用於惡意程式碼檢測之系統及方法
US11956255B1 (en) Recognizing successful cyberattacks based on subsequent benign activities of an attacker
US11652844B2 (en) Utilizing clustering to identify IP addresses used by a botnet
CN113347136B (zh) 一种访问认证方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190617

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190617

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200527

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200623

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200722

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200821

R150 Certificate of patent or registration of utility model

Ref document number: 6754468

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250