JP2020509684A - データ暗号化アプリケーションの管理 - Google Patents
データ暗号化アプリケーションの管理 Download PDFInfo
- Publication number
- JP2020509684A JP2020509684A JP2019544836A JP2019544836A JP2020509684A JP 2020509684 A JP2020509684 A JP 2020509684A JP 2019544836 A JP2019544836 A JP 2019544836A JP 2019544836 A JP2019544836 A JP 2019544836A JP 2020509684 A JP2020509684 A JP 2020509684A
- Authority
- JP
- Japan
- Prior art keywords
- application
- data
- file
- identifying
- action
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
クラウドベースのアプリケーションを管理する方法が記載される。一実施形態では、方法は、アプリケーションの起動を検出することと、アプリケーションに対して実施されたアクションを検出することと、アプリケーションがデータの少なくとも一部分を暗号化する前に、検出されたアクションと関連付けられたデータを捕捉することと、捕捉されたデータを分析することと、捕捉されたデータの分析に少なくとも部分的に基づいて、ネットワーク管理ポリシーをパケットフローに適用することと、を含む。いくつかの場合には、アプリケーションは、検出されたアクションと関連付けられたデータの少なくとも一部分を暗号化するように構成される。
Description
コンピュータシステム及びコンピュータ関連技術の用途は急速に増大し続けている。コンピュータシステムの用途におけるこの増大は、コンピュータ関連技術に対する進歩に影響を与えてきた。コンピュータシステムは益々、実業界及び個人消費者の活動の重要な部分になってきている。コンピュータシステムは、種々の事業、産業、及び学術的努力を実施するのに使用されることがある。
コンピュータ及びモバイルデバイスの使用の普及は、ルートキット、スパイウェア、トロイの木馬などの悪意あるプログラムの存在の増大をもたらしている。マルウェアプログラマはマルウェア検出においてなされた改善に継続的に適応しており、これはマルウェア検出の改善に適応する継続的なマルウェア技法のサイクルを作成する。
少なくとも1つの実施形態によれば、クラウドベースのアプリケーションを管理するための方法が記載される。一部の場合には、本発明のシステム及び方法は、ユーザーデータ及び/又はシステムデータなどのアプリケーションによって使用されるデータを暗号化するように構成されたアプリケーションを管理してもよい。一実施形態では、方法は、アプリケーションの起動を検出することと、アプリケーションに対して実施されたアクションを検出することと、アプリケーションがデータの少なくとも一部分を暗号化する前に、検出されたアクションと関連付けられたデータを捕捉することと、捕捉されたデータを分析することと、捕捉されたデータの分析に少なくとも部分的に基づいて、ネットワーク管理ポリシーをパケットフローに適用することと、を含んでもよい。一部の場合には、アプリケーションは、検出されたアクションと関連付けられたデータの少なくとも一部分を暗号化するように構成されてもよい。一部の場合には、アプリケーションは、ウェブブラウザを介してアクセスされるオンラインアプリケーション、クラウドベースのアプリケーション、ウェブベースのアプリケーション、インターネットにアクセスするように構成されたモバイルアプリケーション、インターネットにアクセスするように構成されたデスクトップアプリケーションのうちの少なくとも1つを含んでもよい。
一部の実施形態では、方法は、複数の未識別パケットフローから、捕捉されたデータと関連付けられたパケットフローを識別すること、アプリケーションの検出された起動と関連付けられたユーザー識別子のうちの少なくとも1つを判定すること、アプリケーションのイニシエータ、オペレーティングシステムプロセス、アプリケーションと関連付けられたファイルのサイズ、ファイルのファイルハッシュ、ファイル名、又はそれらの任意の組み合わせを含んでもよい。
一部の実施形態では、方法は、識別されたパケットフローを、捕捉されたデータ、判定されたユーザー識別子、アプリケーションの判定されたイニシエータ、オペレーティングシステムプロセス、アプリケーションと関連付けられたファイルの判定されたサイズ、ファイルの判定されたファイルハッシュ、ファイル名、又はそれらの任意の組み合わせのうちの1つと関連付けることを含んでもよい。一部の実施形態では、方法は、捕捉されたデータの分析、検出されたアクション、アプリケーションと関連付けられたアプリケーションカテゴリ、アプリケーションと関連付けられた名前、又はそれらの任意の組み合わせに少なくとも部分的に基づいて、捕捉されたデータを分類することを含んでもよい。一部の実施形態では、方法は、捕捉されたデータの分類に少なくとも部分的に基づいて、ネットワーク管理ポリシーを識別されたパケットフローに適用することを含んでもよい。一部の場合には、ネットワーク管理ポリシーの態様は、実施されたアクションの検出に対して検出されたアクションのタイプに少なくとも部分的に基づいて適用されてもよい。
一部の場合には、検出されたアクションは、アプリケーションのユーザーインターフェースメニュー項目に対するユーザー入力、アプリケーションのボタンに対するユーザー入力、アプリケーションの入力ボックスに対するユーザー入力、アプリケーションに入力されたデータを検出すること、アプリケーションへのファイルアップロードを識別すること、アプリケーションからのファイルダウンロードを識別すること、アプリケーションに関するファイル削除を識別すること、アプリケーションを介したデータの修正を識別すること、又はそれらの任意の組み合わせのうちの少なくとも1つを含んでもよい。一部の実施形態では、方法は、アプリケーションのボタンを識別することと、検出されたカーソル位置に関するボタンの識別に少なくとも部分的に基づいて、検出されたアクションを解釈することと、を含んでもよい。
一部の実施形態では、方法は、捕捉されたデータと関連付けられた識別子を識別することを含んでもよい。一部の場合には、識別子は、アプリケーションプロトコル、レイヤー4プロトコル、レイヤー3プロトコル、レイヤー4ポート番号、レイヤー3アドレス、又はそれらの任意の組み合わせのうちの少なくとも1つを含んでもよい。
一部の実施形態では、方法は、分析に少なくとも部分的に基づいてセキュリティアクションを実施することを含んでもよい。一部の場合には、セキュリティアクションを実施することは、アプリケーションと関連付けられた不審なアクティビティを検出することと、不審なネットワークトラフィックと関連付けられたイントラネットの1つ以上のデバイスを識別することと、を含んでもよい。一部の場合には、セキュリティアクションを実施することは、イントラネットの1つ以上のデバイスに関する不審なトラフィックをマッピングすることと、マッピングに少なくとも部分的に基づいて、不審なネットワークトラフィックの発信元を識別することと、を含んでもよい。
クラウドベースのアプリケーションを管理するように構成されたコンピューティングデバイスも記載される。コンピューティングデバイスは、プロセッサと、プロセッサと電子的に通信しているメモリとを含んでもよい。メモリは、コンピュータ実行可能命令を記憶してもよく、コンピュータ実行可能命令は、プロセッサによって実行されると、プロセッサに、アプリケーションの起動を検出する工程と、アプリケーションに対して実施されたアクションを検出する工程と、アプリケーションがデータの少なくとも一部分を暗号化する前に、検出されたアクションと関連付けられたデータを捕捉する工程と、捕捉されたデータを分析する工程と、捕捉されたデータの分析に少なくとも部分的に基づいて、ネットワーク管理ポリシーをパケットフローに適用する工程とを実施させる。一部の場合には、アプリケーションは、検出されたアクションと関連付けられたデータの少なくとも一部分を暗号化するように構成されてもよい。
コンピュータ実行可能命令を記憶した非一時的コンピュータ可読記憶媒体もまた記載される。命令がプロセッサによって実行されると、命令の実行は、プロセッサに、アプリケーションの起動を検出する工程と、アプリケーションに対して実施されたアクションを検出する工程と、アプリケーションがデータの少なくとも一部分を暗号化する前に、検出されたアクションと関連付けられたデータを捕捉する工程と、捕捉されたデータを分析する工程と、捕捉されたデータの分析に少なくとも部分的に基づいて、ネットワーク管理ポリシーをパケットフローに適用する工程とを実施させてもよい。一部の場合には、アプリケーションは、検出されたアクションと関連付けられたデータの少なくとも一部分を暗号化するように構成されてもよい。
上述の実施形態のいずれかによる特徴は、本明細書に記載される一般原理に従って、互いに組み合わせて使用されてもよい。これら及び他の実施形態、特徴、及び利点は、添付の図面及び特許請求の範囲と併せて以下の発明を実施するための形態を読むことによって更に十分に理解されるだろう。
添付の図面は、いくつかの例示的な実施形態を図示するものであり、本明細書の一部である。以下の説明と併せて、これらの図面は、本開示の様々な原理を実証及び説明する。
本明細書に記載する実施形態は、様々な修正及び代替的な形態が可能であり、特定の実施形態を例として図面に示しており、本明細書において詳細に記載する。しかしながら、本明細書に記載される例示的実施形態は、開示される特定の形態に限定されることを意図しない。むしろ、本開示は、添付の特許請求の範囲内にある全ての修正物、等価物、及び代替物を網羅する。
本明細書に記載されるシステム及び方法は、データを暗号化するように構成されたアプリケーションに関する。このようなアプリケーションの実施例としては、クラウドベースのアプリケーション、ウェブベースのアプリケーション、及び非ウェブベースのアプリケーションが挙げられる。より具体的には、本明細書に記載されるシステム及び方法は、複数のコンピューティングデバイスの監視に関して、クラウドベースのアプリケーション、ウェブベースのアプリケーション、及び非ウェブベースの暗号化アプリケーションに関するイベントを管理することに関する。一部の場合には、監視されるアプリケーションは、カスタム、非標準、又は独自の暗号化技術を実装してもよく、これにより、第三者は復号できない場合がある。したがって、本発明のシステム及び方法は、暗号化されるデータを、アプリケーションが当該データを暗号化する前に捕捉することができる。クラウドベースのアプリケーションなどの特定のアプリケーションが実施例として本明細書で使用されるが、本明細書に記載されるシステム及び方法は、データを暗号化するように構成された任意のアプリケーションに適用されることが理解される。
コンピュータユーザーは、ウェブベースのオフィスアプリケーション、クラウドストレージアプリケーションなどのクラウドベースのアプリケーションを使用して、典型的に実施され、ローカルコンピュータ上に記憶されるタスクを実施するようになってきている。一例として、クラウドベースのアプリケーションが、企業環境における労働者によって使用されるようになってきている。クラウドベースのアプリケーションは、ローカルクライアントマシン上とクラウドアプリケーションサーバーなどのリモートコンピューティングデバイス上とで部分的に実行されるアプリケーションを含んでもよい。クラウドベースのアプリケーションは、リモートクラウドストレージロケーションに、クラウドベースアプリケーションに関連するデータを記憶するアプリケーションを含んでもよい。例えば、ユーザーが、クラウドベースのワードプロセッシングアプリケーションを使用してテキスト文書を作成してもよい。テキスト文書を作成するために実行されるクラウドベースのワードプロセッシングアプリケーションのプロセスの少なくとも一部分が、リモートクラウドアプリケーションサーバー上で実行されてもよく、プロセスの少なくとも一部分が、テキスト文書を作成するために、ユーザーのローカルクライアントマシン上で実行されてもよい。テキスト文書のテキストは、リモートクラウドストレージサーバー上に主に記憶されてもよい。例えば、クラウドベースのワードプロセッシングアプリケーションのユーザーによって入力されたテキストが、リモートクラウドストレージサーバー上に記憶されてもよい。それに加えて、又はそれに代えて、文書のテキストが、ローカルクライアントマシン上に記憶されてもよい。
本発明のシステム及び方法の一実施形態は、1つ以上のクラウドベースのアプリケーションに関して収集された情報を活用することと、その情報をネットワーク処理デバイスに送信して、リアルタイムでクラウドベースかつ暗号化されたアプリケーショントラフィックを分類及び管理することと、を含む。一部の場合には、ネットワーク処理デバイスは、インラインネットワーク処理デバイスを含んでもよい。
一実施形態では、本発明のシステム及び方法は、複数のアプリケーションを分類してもよい。複数のアプリケーションは、デスクトップアプリケーション、サーバーアプリケーション、ウェブベースのアプリケーション、クラウドベースのアプリケーション、モバイルアプリケーション、又はそれらの任意の組み合わせを含んでもよい。一部の場合には、複数のアプリケーションは、アプリケーションと関連付けられたシステムデータ及び/又はユーザーデータの少なくとも一部分を暗号化するように構成されたアプリケーションを含んでもよい。一部の場合には、アプリケーションが、独自の暗号化技術を使用してデータを暗号化し、アプリケーション及び/又はアプリケーションのデータを識別する困難さを増大させてもよい。
一部の実施形態では、本発明のシステム及び方法は、クライアントマシン又はエンドポイントの、あらゆるパケット及びあらゆるTCP/UDPフローを追跡してもよい。一部の場合には、各フローに対して、システム及び方法は、リアルタイムで、エンドポイントからネットワーク処理デバイスに、収集された情報を送信してもよい。一実施例として、収集された情報は、「アプリケーションXが開始された」、「メニュー項目Yがクリックされた」、「TCP接続ZによってトリガされたTCP」などのn−タプルを含んでもよい。収集された情報がネットワーク処理デバイスに到達すると、ネットワーク処理デバイスは、情報を分析し、監視されているエンドポイントの特定のパケットフローにアプリケーションIDを適用してもよい。システム及び方法は、ネットワーク処理デバイスが、特有のクラウドベースのワードプロセッシングアプリケーションなどの特定のクラウドベースのアプリケーションのトラフィックフロー上に細粒化された分類を提供することを可能にしてもよい。一部の場合には、ネットワーク処理デバイスは、インラインネットワークデバイスとして、各物理ネットワークセグメント又はノード上に配備されてもよい。一部の場合には、複数のインラインネットワークデバイスによって提供されるフィードバックループが、いずれのクライアントマシンがいずれの監視対象アプリケーションを稼働させているかなどに関する企業についての全体的なビューをネットワーク処理デバイスが提供することを可能にしてもよい。それに加えて、ネットワーク処理デバイスは、各インラインネットワークデバイスが処理するトラフィックの詳細について報告するためにクラスタ化されてもよい。インラインネットワーク処理デバイスは、監視対象データをリアルタイムで送信してもよい。一部の場合には、フィードバックループは、ネットワーク処理デバイスが、不審なトラフィック又は悪意のある可能性があるトラフィックの起点を検出し、不審なトラフィックフローがどのようにネットワーク中に行き渡るかのマップを生成することを可能にしてもよい。例えば、ネットワーク処理デバイスによってリアルタイム情報が受信される順序及び/又はネットワーク処理デバイスによって受信される情報のタイムスタンプが、不審なプロセスはどこで発生するか、不審なプロセスはどのように拡がるか、当該プロセスはどこへ拡がるか、及び不審なプロセスはコンピューティングデバイスとネットワークデバイスとのネットワークを介していつ拡がるかをネットワーク処理デバイスが判定することを可能にしてもよい。
本発明のシステム及び方法の利益は、生産性トラフィックをレクリエーショントラフィックから識別及び分離することと、次いで、それに応じてトラフィックを優先順位付け及び管理することと、を含む。利益はまた、アプリケーション内の特定のアクション、例えば、仕事関連のビデオ会議とビデオ会議アプリケーション内のパーソナルチャットとを対比して分類することと、次いで、パーソナルチャットを阻止しつつ仕事関連のビデオ会議を許可することなどの関連するフローをそれぞれ管理することと、を含む。本発明のシステム及び方法は、プロキシを使用することなどによって、ネットワーク経路内のトラフィックを復号する必要なく、暗号化されたトラフィックの管理を可能にする。本発明のシステム及び方法は、アプリケーションがプロキシ又は次世代ファイアウォール(next generation firewall、NGFW)などのミドルボックスを検出及び回避しようとする場合であっても、暗号化されたトラフィックの管理を可能にする。本発明のシステム及び方法は、暗号化アルゴリズム及び鍵交換方法にかかわらず、暗号化されたトラフィックの管理を可能にする。本発明のシステム及び方法は、アプリケーション全体にポリシーを適用するのではなく、アプリケーション内の特定のアクションに対してポリシーを適用する細粒化されたアプリケーション管理を可能にする。
図1は、本発明のシステム及び方法が実装され得る環境100の一実施形態を示すブロック図である。一部の実施形態では、本明細書に記載されるシステム及び方法は、デバイス(例えば、デバイス105)上で実施されてもよい。図示のように、環境100は、デバイス105、サーバー110、ディスプレイ130、コンピューティングデバイス150、及びネットワーク115を含んでもよく、ネットワーク115は、デバイス105、サーバー110、及びコンピューティングデバイス150が互いに通信することを可能にする。
デバイス105の実施例は、モバイルデバイス、スマートフォン、パーソナルコンピューティングデバイス、コンピュータ、ラップトップ、デスクトップ、サーバー、メディアコンテンツセットトップボックス、又はそれらの任意の組み合わせ、の任意の組み合わせを含んでもよい。
コンピューティングデバイス150の実施例は、ネットワーク処理デバイス、モバイルコンピューティングデバイス、ラップトップ、デスクトップ、サーバー、メディアセットトップボックス、又はそれらの任意の組み合わせ、の任意の組み合わせを含んでもよい。一実施形態では、コンピューティングデバイス150は、ネットワーク115内のネットワーキングデバイスを含んでもよい。サーバー110の実施例は、クラウドアプリケーションサーバー、クラウドストレージサーバー、リモートクラウドストレージサーバー、データサーバー、クラウドサーバー、オートメーションサービスプロバイダと関連付けられたサーバー、プロキシサーバー、メールサーバー、ウェブサーバー、アプリケーションサーバー、データベースサーバー、通信サーバー、ファイルサーバー、ホームサーバー、モバイルサーバー、ネームサーバー、又はそれらの任意の組み合わせ、のうちの少なくとも1つを含んでもよい。
一部の構成では、デバイス105は、ユーザーインターフェース135、アプリケーション140、及びデータ分類モジュール145を含んでもよい。デバイス105の構成要素はデバイス105の内部にあるものとして示されているが、当該構成要素のうちの1つ以上が、デバイス105の外部にあり、有線及び/又は無線接続を介してデバイス105に接続してもよいことは理解される。一部の実施形態では、ユーザーがデバイス105、データ分類モジュール145、及び/又はサーバー110の機能とインターフェース接続することを可能にするために、アプリケーション140はコンピューティングデバイス150上にインストールされてもよい。
一部の実施形態では、デバイス105は、ネットワーク115を介してサーバー110と通信してもよい。ネットワーク115の実施例は、クラウドネットワーク、ローカルエリアネットワーク(local area network、LAN)、ワイドエリアネットワーク(wide area network、WAN)、仮想プライベートネットワーク(virtual private network、VPN)、無線ネットワーク(例えば、802.11を用いる)、セルラーネットワーク(例えば、3G及び/又はLTEを用いる)などを含んでもよい。一部の構成では、ネットワーク115はインターネットを含んでもよい。一部の実施形態では、デバイス105がデータ分類モジュール145を含まなくてもよいことに留意されたい。例えば、デバイス105は、コンピューティングデバイス150及び/又はサーバー110などの別のデバイス上に位置するデータ分類モジュール145を介してデバイス105が外部マシンとインターフェース接続することを可能にするアプリケーション140を含んでもよい。一部の実施形態では、デバイス105及びサーバー110はデータ分類モジュール145を含んでもよく、データ分類モジュール145の機能の少なくとも一部分がデバイス105及び/又はサーバー110上で別々に及び/又は同時に実施される。同様に、一部の実施形態では、ユーザーが、コンピューティングデバイス150から、(直接に、又はデータ分類モジュール145を介してデバイス105を通して)デバイス105の機能にアクセスしてもよい。例えば、一部の実施形態では、コンピューティングデバイス150は、デバイス105、データ分類モジュール145、及び/又はサーバー110の1つ以上の機能とインターフェース接続するモバイルアプリケーションを含む。
一部の実施形態では、コンピューティングデバイス150はデータベース120と結合されてもよい。データベース120は、コンピューティングデバイス150の内部にあっても、外部にあってもよい。一実施例では、デバイス105は、デバイス105の内部又は外部にあるデータベース120に直接結合されてもよい。データベース120は、ネットワーク管理ポリシー160及び識別されたパケットフロー165を含んでもよい。一実施例では、コンピューティングデバイス150は、識別されたパケットフロー165のうちの少なくとも1つと併せたネットワーク管理ポリシー160の態様を実装してもよい。例えば、コンピューティングデバイス150は、デバイス105と連携して、実行される特有のクラウドベースのアプリケーションと関連付けられている特有のパケットフローを識別してもよい。コンピューティングデバイス150は、特有のパケットフロー、クラウドベースのアプリケーションの態様、クラウドベースのアプリケーションと関連付けられた態様、又はそれらの任意の組み合わせを識別すると、デバイス105に関するネットワーク管理ポリシー160の態様を実装してもよい。一実施例として、コンピューティングデバイス150は、識別されたパケットフローに関するパケット整形ポリシーを適用してもよい。
データ分類モジュール145は、コンピューティングデバイスがクライアントマシン上のクラウドベースのアプリケーションのアクティビティを特有のパケットフローに関連付けることを可能にし、パケットフローの態様、クラウドベースのアプリケーションの態様、又はそれらの任意の組み合わせ(例えば、クラウドベースのアプリケーションによって使用されている帯域幅、クラウドベースのアプリケーションを実行しているクライアントマシンによって使用される帯域幅、クラウドアプリケーションが実行されるクライアントマシンを含むクライアントマシンのネットワークに利用可能な合計の帯域幅、時刻、ユーザータイプ、クラウドアプリケーションのタイプなど)に基づくネットワークポリシーを適用することを可能にしてもよい。一部の実施形態では、データ分類モジュール145は、ユーザーインターフェース135及びアプリケーション140と連携して、本明細書に記載されるシステム及び方法を実施するように構成されてもよい。ユーザーインターフェース135は、ユーザーが、データ分類モジュール145の1つ以上の機能と対話する、当該機能を制御する、及び/又は当該機能をプログラムすることを可能にしてもよい。以下に、データ分類モジュール145に関する更なる詳細について考察する。
図2は、データ分類モジュール145−aの一実施例を示すブロック図である。データ分類モジュール145−aは、図1に示されるデータ分類モジュール145の一実施例であってもよい。図示のように、データ分類モジュール145−aは、監視モジュール205、データモジュール210、分析モジュール215、及びポリシーモジュール220を含んでもよい。
一部の実施形態では、データ分類モジュール145の少なくとも一部分が、ローカルマシン(例えば、図1のデバイス105)、リモートコンピューティングデバイス(例えば、図1のコンピューティングデバイス150)、ネットワークデバイス(例えば、図1のネットワーク115)、サーバー(例えば、図1のサーバー110)、又はそれらの任意の組み合わせのアプリケーションに実装されてもよい。
一実施形態では、監視モジュール205は、クラウドベースのアプリケーション及び/又はウェブベースのアプリケーションの起動を検出するように構成されてもよい。一部の場合には、監視モジュール205は、クライアントマシンに関するクラウドベースのアプリケーションの起動を検出してもよい。一実施例として、監視モジュール205は、クラウドベースのアプリケーションと関連付けられた1つ以上のアプリケーションプログラミングインターフェース(application programming interface、API)をフックしてもよい。一部の実施形態では、監視モジュール205と連携して、アプリケーションが、クライアントマシン上でのクラウドベースのアプリケーションの起動を検出するように構成されてもよい。一部の場合には、クラウドベースのアプリケーションは、クラウドベースのアプリケーションの起動を監視及び/又は検出するように構成されたアプリケーションに関する第三者アプリケーションである。
一部の場合には、クラウドベースのアプリケーションは、ウェブブラウザを介してアクセスされるオンラインアプリケーション、クラウドベースのアプリケーション、ウェブベースのアプリケーション、インターネットにアクセスするように構成されたモバイルアプリケーション、及びインターネットにアクセスするように構成されたデスクトップアプリケーション、又はそれらの任意の組み合わせのうちの少なくとも1つを含んでもよい。一部の場合には、モバイルアプリケーション及び/又はデスクトップアプリケーションは、デスクトップアプリケーションの動作と関連付けられたデータを暗号化するように構成されてもよい。一部の場合には、モバイルアプリケーション及び/又はデスクトップアプリケーションは、ブラウザとは無関係にデータを暗号化してもよい。例えば、ビデオ会議アプリケーションなどのモバイル/デスクトップアプリケーションは、暗号化されていないビデオを捕捉し、当該ビデオを暗号化し、暗号化されたビデオをリモートコンピューティングデバイスに送信してもよい。したがって、監視モジュール205は、モバイル/デスクトップアプリケーションが暗号化されていないビデオを暗号化する前に、当該暗号化されていないビデオを捕捉することができる。
一部の実施形態では、監視モジュール205は、クラウドベースのアプリケーションに対して実施されたアクションを検出するように構成されてもよい。一部の場合には、クラウドベースのアプリケーションは、検出されたアクションと関連付けられたデータの少なくとも一部分を暗号化するように構成されてもよい。
一実施形態では、データモジュール210は、クラウドベースのアプリケーションがデータの少なくとも一部分を暗号化する前に、検出されたアクションと関連付けられたデータを捕捉するように構成されてもよい。一部の実施形態では、データモジュール210は、パケットフローを捕捉されたデータと関連付けるように構成されてもよい。それに加えて、又はそれに代えて、データモジュール210が、識別されたパケットフローを、判定されたユーザー識別子、クラウドベースのアプリケーションの判定されたイニシエータ、クラウドベースのアプリケーションと関連付けられたファイルの判定されたサイズ、ファイルの判定されたファイルハッシュ、所定の実行可能ファイルの名前などのファイル名、又はそれらの任意の組み合わせと関連付けるように構成されてもよい。
一部の実施形態では、データモジュール210は、捕捉されたデータを分類するように構成されてもよい。一部の場合には、データモジュール210は、捕捉されたデータに対して分析モジュール215により実施される分析に少なくとも部分的に基づいて、捕捉されたデータを分類してもよい。それに加えて、又はそれに代えて、データモジュール210が、検出されたアクションの1つ以上の態様に少なくとも部分的に基づいて、捕捉されたデータを分類してもよい。
一部の場合には、分析モジュール215は、クラウドベースのアプリケーションと関連付けられたアプリケーションカテゴリに少なくとも部分的に基づいて、捕捉されたデータを分類してもよい。一実施例として、クライアントマシン上のクラウドベースのアプリケーションが、ワードプロセッシングアプリケーション、スプレッドシートアプリケーション、データベースアプリケーション、マルチメディアアプリケーション、プレゼンテーションアプリケーション、クラウドストレージアプリケーション、クラウドストレージオフィスアプリケーション、ソーシャルメディアアプリケーション、音声ストリーミングアプリケーション、ビデオストリーミングアプリケーション、ビデオ会議アプリケーション、ニュース又はメディアアプリケーション、企業アプリケーション、教育アプリケーション、コンテンツアクセスアプリケーション、アンチウイルスアプリケーション、電子メールアプリケーション、インターネットブラウザアプリケーション、グラフィックスアプリケーション、通信アプリケーション、又はそれらの任意の組み合わせのうちの少なくとも1つとして分類されてもよい。一部の場合には、クラウドベースのアプリケーションが、生産性アプリケーション又は仕事関連アプリケーションとして分類されてもよい。それに加えて、クラウドベースのアプリケーションが、パーソナルアプリケーション又はレクリエーションアプリケーションとして分類されてもよい。
一実施形態では、分析モジュール215は、捕捉されたデータを分析するように構成されてもよい。一部の実施形態では、分析モジュール215は、捕捉されたデータと関連付けられたパケットフローを識別するように構成されてもよい。一部の場合には、分析モジュール215は、複数の未知又は未識別のパケットフローからパケットフローを識別してもよい。例えば、分析モジュール215は、図1のデバイス105からの1つ以上のパケットフロー、図1のコンピューティングデバイス150からの1つ以上のパケットフロー、及び/又は図1のサーバー110からの1つ以上のパケットフローを識別してもよい。分析モジュール215は、複数の未識別のパケットフローに基づいて、捕捉されたデータと関連付けられたパケットフローを識別してもよい。
一部の実施形態では、分析モジュール215は、クラウドベースのアプリケーションの検出された起動と関連付けられたユーザー識別子、クラウドベースのアプリケーションのイニシエータ、クラウドベースのアプリケーションと関連付けられたファイルのサイズ、ファイルのファイルハッシュ、又はそれらの任意の組み合わせのうちの少なくとも1つを判定するように構成されてもよい。一部の場合には、リモートマシンは、クライアントマシンが接続された内部ネットワーク、又はクライアントマシンが内部ネットワークのノードである内部ネットワークの外部にあってもよい。それに代えて、リモートマシンが、クライアントマシンが接続された同じ内部ネットワーク上のマシンであってもよい。
一部の実施形態では、分析モジュール215は、捕捉されたデータと関連付けられた識別子を識別するように構成されてもよい。一部の場合には、識別子は、ハイパーテキスト転送プロトコル(hypertext transfer protocol、HTTP)又はセキュアHTTPプロトコルなどのアプリケーションプロトコルを含んでもよい。一部の場合には、識別子は、ユニバーサルリソースロケータ(universal resource locator、URL)、ドメイン名、又はそれらの任意の組み合わせを含んでもよい。それに加えて、又はそれに代えて、識別子は、伝送制御プロトコル(transmission control protocol、TCP)又はユーザーデータグラムプロトコル(user datagram protocol、UDP)などのレイヤー4プロトコルを含んでもよい。一部の場合には、識別子は、インターネットプロトコル(internet protocol、IP)アドレス、ソースIPアドレス、宛先IPアドレス、又はそれらの任意の組み合わせなどのレイヤー3プロトコルを含んでもよい。それに加えて、又はそれに代えて、識別子は、TCPソースポート、TCP宛先ポート、UDPソースポート、UDP宛先ポート、又はそれらの任意の組み合わせなどの1つ以上のレイヤー4ポート番号を含んでもよい。一部の実施形態では、分析モジュール215は、同じクライアントマシン上の2つ以上のクラウドベースのアプリケーションを検出してもよい。一部の場合には、分析モジュール215は、2つ以上のクラウドベースのアプリケーションのそれぞれに対する少なくとも1つの識別子を識別することに基づいて、2つ以上のクラウドベースのアプリケーションを区別してもよい。
一部の場合には、捕捉されたデータは、電子メール若しくはワードプロセッシングアプリケーションに入力されたテキストなどのクラウドベースのアプリケーションに入力されたデータ、クラウドストレージなどの外部の場所にクラウドベースのアプリケーションを介してアップロードされたファイル、クラウドストレージ内のファイルの削除などのクラウドベースのアプリケーションを介して削除されたファイル、又はそれらの任意の組み合わせを含んでもよい。一部の場合には、検出されたアクションは、ビデオを再生すること、ポッドキャスティングをストリーミングすること、チャットセッションを起動すること、ビデオ通話を開始すること、又はそれらの任意の組み合わせを含んでもよい。一部の実施例では、監視モジュール205によって検出されたアクションは、クラウドベースのアプリケーションのユーザーインターフェースメニュー項目に対するユーザー入力、クラウドベースのアプリケーションのボタンに対するユーザー入力、クラウドベースのアプリケーションの入力ボックス又はテキストボックスに対するユーザー入力又はデータ、クラウドベースのアプリケーションに入力されたデータを検出すること、クラウドベースのアプリケーションへのファイルアップロードを識別すること、クラウドベースのアプリケーションからのファイルダウンロードを識別すること、クラウドベースのアプリケーションに関するファイル削除を識別すること、クラウドベースのアプリケーションを介したデータの修正を識別すること、又はそれらの任意の組み合わせ、のうちの少なくとも1つを含んでもよい。
一部の実施形態では、分析モジュール215は、クラウドベースのアプリケーションのボタンを識別するように構成されてもよい。一部の実施例では、分析モジュール215は、検出されたカーソル位置に関するボタンの識別に少なくとも部分的に基づいて、検出されたアクションを解釈するように構成されてもよい。一部の場合には、分析モジュール215は、カーソルがクラウドベースのアプリケーションのユーザーインターフェースに対して位置する場所を検出するように構成されてもよい。一部の場合には、分析モジュール215は、クラウドベースのアプリケーションの選択されているボタンを検出し、クラウドベースのアプリケーションに関するユーザー入力を検出し、又はそれらの任意の組み合わせを行うように構成されてもよい。
一実施形態では、ポリシーモジュール220は、分析モジュール215によって実施された捕捉されたデータの分析に少なくとも部分的に基づいて、ネットワーク管理ポリシーを識別されたパケットフローに適用するように構成されてもよい。
一部の実施形態において、ポリシーモジュール220は、捕捉されたデータの分類に少なくとも部分的に基づいて、ネットワーク管理ポリシーを識別されたパケットフローに適用するように構成されてもよい。一部の場合には、ネットワーク管理ポリシーは、クライアントマシン上で起動されたクラウドベースのアプリケーションのタイプに少なくとも部分的に基づいて、どの程度の帯域幅にクライアントマシンを割り当てるかを決定するネットワーク帯域幅ポリシーを含んでもよい。それに加えて、又はそれに代えて、ネットワーク管理ポリシーは、クラウドベースのアプリケーションと関連付けられた特有のユーザー識別子が割り当てられる優先度、クラウドベースのアプリケーションを使用するユーザータイプ又はユーザーのタイプ(例えば、標準ユーザー、管理者など)、クラウドベースのアプリケーションが起動され、及び/又は使用されている時刻、クライアントマシンに現在利用可能である帯域幅の量、クラウドベースのアプリケーションが消費している帯域幅の量、又はそれらの任意の組み合わせに少なくとも部分的に基づいて、どの程度の帯域幅にクライアントマシンを割り当てるかを決定するネットワーク帯域幅ポリシーを含んでもよい。
それに加えて、又はそれに代えて、ネットワーク管理ポリシーが、どの程度の帯域幅を特有のパケットフローに提供するかを決定するパケット整形ポリシーを含んでもよい。例えば、クライアントマシンが、2つ以上のパケットフローを含んでもよい。ネットワーク管理ポリシーは、クライアントマシン上の第1のパケットフローに第1の帯域幅を適用し、同じクライアントマシン上の第2のパケットフローに第2の帯域幅を適用してもよい。
一部の場合には、ネットワーク管理ポリシーは、クラウドベースのアプリケーションと関連付けられたデータの秘密度レベルを決定するデータセキュリティポリシーを含んでもよい。例えば、クラウドベースのアプリケーションが、クライアントマシンで生成された暗号化されていないユーザーデータと関連付けられている場合に、データは比較的低い秘密度レベルを割り当てられてもよい。一方、ウェブアプリケーションが、暗号化されたデータ、クライアントマシンから外部に発生するデータ、セキュリティ保護又は制限された記憶領域から発生するデータ、又はそれらの任意の組み合わせと関連付けられている場合に、データは比較的高い秘密度レベルを割り当てられてもよい。
一部の場合には、ネットワーク管理ポリシーの態様が、実施されたアクションの検出に対して検出されたアクションのタイプに少なくとも部分的に基づいて適用される。例えば、第1のポリシーが、第1の時点でパケットフローに適用されてもよく、次いで、第2のポリシーが、ユーザーが第1の時間の後であって第2の時間の前に実施するアクションに基づいて、第1の時間の後の第2の時点で同じパケットフローに適用されてもよい。例えば、ユーザーが、第1の時間の後であって第2の時間の前に、制限された記憶場所にアクセスするアクションをとってもよい。
一部の実施例では、分析モジュール215が捕捉されたデータを分析した結果に少なくとも部分的に基づいて、セキュリティアクションが実施されてもよい。一部の場合には、セキュリティアクションが、ポリシーモジュール220がポリシーを適用することと併せて実装されてもよい。例えば、セキュリティアクションが、捕捉されたデータの分類に少なくとも部分的に基づいて実施されてもよい。一実施例として、セキュリティアクションは、アプリケーションの分析に基づいてアプリケーションの1つ以上の態様を阻止することを含んでもよい。例えば、チャットセッションが、当該チャットセッションと関連付けられた暗号化済みデータの分析に基づいて阻止されてもよい。一部の場合には、セキュリティアクションを実施することが、クラウドベースのアプリケーションと関連付けられた不審なアクティビティを検出すること、不審なネットワークトラフィックと関連付けられたイントラネットの1つ以上のデバイスを識別すること、イントラネットの1つ以上のデバイスに関連して不審なトラフィックをマッピングすること、マッピングに少なくとも部分的に基づいて不審なネットワークトラフィックの発信元を識別すること、又はそれらの任意の組み合わせを含んでもよい。
一実施例として、図1のサーバー110が、クラウドアプリケーション及び/又はクラウドストレージなどのクラウドサービスを提供する第三者サーバーを表してもよい。この実施例では、図1のデバイス105は、企業ネットワーク内のエンドポイントデバイスとして構成されたクライアントマシンを表してもよく、図1のコンピューティングデバイス150が、デバイス105の1つ以上の態様を監視するように構成された企業ネットワーク内のネットワーク処理デバイスを表してもよい。一実施例では、コンピューティングデバイス150は、デバイス105を含む企業ネットワーク内の複数のクライアントマシンを監視するように構成された専用ネットワーク処理デバイスを含んでもよい。それに加えて、又はそれに代えて、コンピューティングデバイス105の一実施例が、企業ネットワークに接続されたルータに実装されてもよい。この実施例では、デバイス105は、サーバー110のクラウドサービスへの接続を起動してもよい。したがって、デバイス105上の監視モジュール205は、接続の起動を検出してもよい。一実施例では、デバイス105は、サーバー110のクラウドサービスに関する1つ以上のアクションを実施してもよい。例えば、デバイス105は、サーバー110に、ファイルをアップロードし、ファイルをダウンロードし、サーバー110上のファイルを削除し、メディアファイルを再生し、メディアファイルをストリーミングし、チャットセッションを起動し、ビデオ会議アプリケーションを起動し、又はそれらの任意の組み合わせを行うように命令してもよい。したがって、デバイス105上の監視モジュール205がアクションを検出してもよい。一部の場合には、デバイス105上のデータモジュール210は、デバイス105が関連付けられたデータを暗号化する前に、検出されたアクションと関連付けられたデータを捕捉するように構成されてもよい。一部の場合には、データモジュール210は、捕捉されたデータをコンピューティングデバイス150に送出してもよい。したがって、コンピューティングデバイス150上の分析モジュール215は、捕捉されたデータを分析してもよい。一実施例として、コンピューティングデバイス150上のポリシーモジュール220は、分析に基づいて、1つ以上のポリシーをデバイス105に適用してもよい。したがって、データ分類モジュール145−aは、データを暗号化し、検出された態様の分析に基づいてネットワーク及び/又はセキュリティポリシーを適用するように構成されたクライアントマシン上のアプリケーションの態様を検出してもよい。
図3は、本開示の様々な態様によるデータフロー300のブロック図を示す。データフロー300は、データ分類モジュール145−bとデバイス105−aとの間のデータのフローを示す。データ分類モジュール145−bは、図1及び/又は図2に基づくデータ分類モジュール145−bの一実施例であってもよい。デバイス105−aは、図1のデバイス105及び/又はコンピューティングデバイス150の実施例であってもよい。一部の場合には、データ分類モジュール145−bは、スマートフォン、デスクトップ、ラップトップ、リモートサーバー(例えば、図1のデバイス105、コンピューティングデバイス150、及び/又はサーバー110)などのコンピューティングデバイスにインストールされ、これらに関する1つ以上の動作を実施してもよい。
305において、データ分類モジュール145−bは、デバイス105−aの1つ以上の特定の動作を監視する。例えば、データ分類モジュール145−bは、特定のクラウドベースのアプリケーションに関連するデバイス105−aの動作を監視するように構成されてもよい。ブロック310において、デバイス105−aは、クラウドベースのアプリケーションに関するアクションを実行してもよい。
315において、データ分類モジュール145−bは、305におけるデバイス105−aの監視に少なくとも部分的に基づいて、ブロック310のアクションを検出する。320において、データ分類モジュール145−bは、検出されたアクションと関連付けられたデータを送信する。
ブロック325において、デバイス105−aは、クラウドベースのアプリケーションに関するデータ動作を実施してもよい。一部の場合には、デバイス105−aは、クラウドベースのアプリケーションにアクセスするクライアントマシンのユーザーによって起動されたデータ動作を実行してもよい。330において、データ分類モジュール145−bは、データ動作を検出してもよい。335において、データ分類モジュール145−bは、検出されたデータ動作と関連付けられたデータを取得してもよい。
ブロック340において、データ分類モジュール145−bは、検出されたアクションと、検出されたアクションと関連付けられたデータと、のうちの少なくとも一方を分析してもよい。ブロック345において、データ分類モジュール145−bは、ブロック340の分析に基づいて、クラウドベースのアプリケーションと関連付けられたアクティビティを分類してもよい。
ブロック350において、デバイス105−aは、ブロック325の検出されたデータ動作と関連付けられたデータを暗号化してもよい。ブロック355において、デバイス105−aは、暗号化されたデータをクラウドストレージサーバー及び/又はクラウドアプリケーションサーバーにストリーミングしてもよい。図示のように、ブロック350及び355は、ブロック340及び345の参照番号に続く参照番号を割り当てられる。したがって、一部の実施形態では、ブロック350と関連付けられたアクションは、ブロック340及び/又はブロック345の後に行われてもよい。同様に、ブロック355と関連付けられたアクションは、ブロック340及び/又はブロック345の後に行われてもよい。それに代えて、一部の実施例では、ブロック350と関連付けられたアクションは、ブロック340及び/又はブロック345の前に行われてもよい。同様に、一部の実施例では、ブロック355と関連付けられたアクションは、ブロック340及び/又はブロック345の前に行われてもよい。
図4は、クラウドベースのアプリケーションを管理する方法400の一実施形態を示すフロー図である。一部の構成では、方法400は、図1、図2、及び/又は図3に示されるデータ分類モジュール145によって実装されてもよい。一部の構成では、方法400は、デバイス105、サーバー110、ネットワーク115、データベース120、それらの構成要素、又はそれらの任意の組み合わせと併せて実装されてもよい。
ブロック405において、方法400は、クラウドベースのアプリケーションの起動を検出することを含んでもよい。ブロック410において、方法400は、クラウドベースのアプリケーションに対して実施されたアクションを検出することを含んでもよい。一部の場合には、クラウドベースのアプリケーションは、検出されたアクションと関連付けられたデータの少なくとも一部分を暗号化するように構成されてもよい。ブロック415において、方法400は、クラウドベースのアプリケーションがデータの少なくとも一部分を暗号化する前に、検出されたアクションと関連付けられたデータを捕捉することを含んでもよい。ブロック420において、方法400は、捕捉されたデータを分析することを含んでもよい。ブロック425において、方法400は、捕捉されたデータの分析に少なくとも部分的に基づいて、ネットワーク管理ポリシーを識別されたパケットフローに適用することを含んでもよい。
図5は、クラウドベースのアプリケーションを管理する方法500の一実施形態を示すフロー図である。一部の構成では、方法500は、図1、図2、及び/又は図3に示されるデータ分類モジュール145によって実装されてもよい。一部の構成では、方法500は、デバイス105、サーバー110、ネットワーク115、データベース120、それらの構成要素、又はそれらの任意の組み合わせと併せて実装されてもよい。
ブロック505において、方法500は、ウェブベースのアプリケーションに対して捕捉されたデータを分析することを含んでもよい。ブロック510において、方法500は、捕捉されたデータと関連付けられたパケットフローを識別することを含んでもよい。ブロック515において、方法500は、検出された捕捉されたデータと関連付けられた識別情報を検出することを含んでもよい。ブロック520において、方法500は、識別されたパケットフローを、捕捉されたデータと検出された識別情報とのうちの少なくとも一方と関連付けることを含んでもよい。ブロック525において、方法500は、捕捉されたデータの分析と検出された識別情報とのうちの少なくとも一方に少なくとも部分的に基づいて、捕捉されたデータを分類することを含んでもよい。ブロック530において、方法500は、捕捉されたデータの分類に少なくとも部分的に基づいて、ネットワーク管理ポリシーを識別されたパケットフローに適用することを含んでもよい。
図6は、本発明のシステム及び方法を実装するのに好適なコンピューティングデバイス600のブロック図を示す。デバイス600は、図1に示されるデバイス105、コンピューティングデバイス150、及び/又はサーバー110の一実施例であってもよい。一構成では、デバイス600は、中央処理装置610、システムメモリ615(典型的にはRAMであるが、ROM、フラッシュRAMなども含んでもよい)、入出力コントローラ620、音声出力インターフェース630を介するスピーカシステム625などの外部音声デバイス、ディスプレイアダプタ640を介するディスプレイ画面635などの外部デバイス、入力デバイス645(例えば、入力コントローラ650とインターフェース接続されたリモートコントロールデバイス)、(USBコントローラ670とインターフェース接続された)複数のUSBデバイス665、及び記憶インターフェース680など、デバイス600の主要なサブシステムを相互接続するバス605を含む。また、センサーコントローラ660及び(バス605に直接結合された)ネットワークインターフェース685を介してバス605に接続された少なくとも1つのセンサー655も含まれる。
バス605によって、中央処理装置610と、上述したような、読出し専用メモリ(read−only memory、ROM)又はフラッシュメモリ(どちらも図示せず)及びランダムアクセスメモリ(random access memory、RAM)(図示せず)を含み得るシステムメモリ615と、の間のデータ通信が可能になる。RAMは、概して、オペレーティングシステム及びアプリケーションプログラムがロードされるメインメモリである。ROM又はフラッシュメモリは、他のコードの中でも、周辺構成要素又はデバイスとの相互作用などの基本的なハードウェア動作を制御する、ベーシック入出力システム(Basic Input-Output system、BIOS)を含むことができる。例えば、本発明のシステム及び方法を実装するデータ分類モジュール145−cは、システムメモリ615内に記憶されてもよい。デバイス600に常駐するアプリケーション(例えば、アプリケーション140)は、概して、ハードディスクドライブ(例えば、固定ディスク675)又は他の記憶媒体などの非一時的コンピュータ可読媒体上に記憶され、それを介してアクセスされる。それに加えて、アプリケーションは、インターフェース685を介してアクセスされるとアプリケーション及びデータ通信技術に従って変調される、電子信号の形態であることができる。
記憶インターフェース680は、デバイス600の他の記憶インターフェースと同様に、固定ディスクドライブ675など、情報の記憶及び/又は検索用の標準的なコンピュータ可読媒体に接続することができる。固定ディスクドライブ675は、デバイス600の一部であってもよく、又は独立したものであって、他のインターフェースシステムを通してアクセスされてもよい。ネットワークインターフェース685は、ポイントオブプレゼンス(point of presence、POP)を介したインターネットに対する直接ネットワークリンクを介して、リモートサーバーに対する直接接続を提供してもよい。ネットワークインターフェース685は、デジタル携帯電話接続、セルラーデジタルパケットデータ(Cellular Digital Packet Data、CDPD)接続、デジタル衛星データ接続などを含む無線技術を用いて、かかる接続を提供してもよい。一部の実施形態では、1つ以上のセンサー(例えば、動きセンサー、煙センサー、ガラス破壊センサー、ドアセンサー、窓センサー、一酸化炭素センサーなど)は、ネットワークインターフェース685を介して無線でデバイス600に接続する。
多くの他のデバイス及び/又はサブシステムが、同様の方法で接続されてもよい(例えば、娯楽システム、コンピューティングデバイス、リモートカメラ、無線キーフォブ、壁装着ユーザーインターフェースデバイス、セル無線モジュール、バッテリ、アラームサイレン、ドアロック、照明システム、サーモスタット、家庭電化製品モニタ、ユーティリティ機器モニタなど)。逆に、図6に示される全てのデバイスが、本発明のシステム及び方法を実践するために必ずしも存在しなくてもよい。デバイス及びサブシステムは、図6に示されるものとは異なる形で相互接続することができる。図6に示されるものなどのシステムの一部の動作の態様は、当該技術分野において容易に知られており、本出願では詳細に考察しない。本開示を実装するコードは、システムメモリ615又は固定ディスク675の1つ以上など、非一時的コンピュータ可読媒体に記憶することができる。デバイス600上に提供されるオペレーティングシステムは、iOS(登録商標)、ANDROID(登録商標)、MS−DOS(登録商標)、MS−WINDOWS(登録商標)、OS/2(登録商標)、UNIX(登録商標)、LINUX(登録商標)、又は別の既知のオペレーティングシステムであってもよい。
更に、本明細書に記載する信号に関して、当業者であれば、信号を第1のブロックから第2のブロックに直接伝送できること、又は信号をブロック間で修正(例えば、増幅、減衰、遅延、ラッチ、バッファ、反転、フィルタリング、又は別の方法で修正)できることを認識するであろう。上述の実施形態の信号は、あるブロックから次のブロックに伝送されるものと特徴付けられるが、本発明のシステム及び方法の他の実施形態は、信号の情報及び/又は機能面がブロック間で伝送される限り、かかる直接伝送される信号の代わりに修正済みの信号を含んでもよい。ある程度、第2のブロックにおける信号入力は、関係する回路の物理的制約(例えば、いくらかの減衰及び遅延が必然的に存在する)により、第1のブロックからの第1の信号出力から得られた第2の信号として概念化することができる。したがって、本明細書で使用するとき、第1の信号から得られた第2の信号は、回路制約によるものであるか、あるいは第1の信号の情報及び/又は最終機能面を変更しない他の回路素子を通過することによるものであるか否かにかかわらず、第1の信号又は第1の信号に対する何らかの修正を含む。
システム600と関連付けられた信号は、無線周波数、電磁気、ローカルエリアネットワーク(local area network、LAN)、広域ネットワーク(wide area network、WAN)、仮想プライベートネットワーク(virtual private network、VPN)、無線ネットワーク(例えば、802.11を使用する)、セルラーネットワーク(例えば、3G及び/又はLTEを使用する)、及び/又は他の信号などの無線通信信号を含んでもよい。ネットワークインターフェース685は、モバイル通信用のWWAN(GSM(登録商標)、CDMA、及びWCDMA(登録商標))、WLAN(Bluetooth(登録商標)及びWi−Fiを含む)、WMAN(WiMAX)、無線パーソナルエリアネットワーク(Wireless Personal Area Network、WPAN)アプリケーション用のアンテナ(RFID及びUWBを含む)、などの1つ以上を可能にしてもよい。
I/Oコントローラ620は、ネットワークインターフェース685及び/又は記憶インターフェース680と連携して動作してもよい。ネットワークインターフェース685は、システム600が、図1のネットワーク115を介して、クライアントデバイス(例えば、図1のデバイス105)、及び/又は他のデバイスと通信する能力を備えることを可能にしてもよい。ネットワークインターフェース685は、有線及び/又は無線ネットワーク接続を提供してもよい。一部の場合には、ネットワークインターフェース685は、イーサネット(登録商標)アダプタ又はファイバーチャネルアダプタを含んでもよい。記憶インターフェース680は、システム600が1つ以上のデータ記憶デバイスにアクセスすることを可能にしてもよい。1つ以上のデータ記憶デバイスは、それぞれ2つ以上のデータ階層を含んでもよい。記憶インターフェース680は、イーサネット(登録商標)アダプタ、ファイバーチャネルアダプタ、ファイバーチャネルプロトコル(Fibre Channel Protocol、FCP)アダプタ、SCSIアダプタ、及びiSCSIプロトコルアダプタのうちの1つ以上を含んでもよい。
図7は、クライアントシステム705、710、及び715、並びにストレージサーバー720−a及び720−b(いずれもコンピュータシステム600を使用して実装することができる)がネットワーク730に結合されたネットワークアーキテクチャ700を示すブロック図である。一実施形態では、データ分類モジュール145−dは、本発明のシステム及び方法を実装するために、ストレージサーバー720−a、720−bのうちの一方の内部に位置してもよい。データ分類モジュール145−dは、図1、図2、図3、及び/又は図6に示されるデータ分類モジュール145の一実施例であってもよい。ストレージサーバー720−aは、記憶デバイス725−a−l〜725−a−jが直接取り付けられたように更に示され、ストレージサーバー720−bは、記憶デバイス725−b−l〜725−b−kが直接取り付けられた状態で示されている。SANファブリック740は、ストレージサーバー720−a及び720−bにより、またネットワーク730を介してクライアントシステム705、710、及び715により、記憶デバイス735−l〜735−mへのアクセスをサポートする。インテリジェントストレージアレイ745も、SANファブリック740を介してアクセス可能な特定の記憶デバイスの一実施例として図示されている。
コンピュータシステム600を参照すると、ネットワークインターフェース685、又はいくつかの他の方法を使用して、クライアントシステム705、710、及び715のそれぞれからネットワーク730への接続性を提供することができる。クライアントシステム705、710、及び715は、例えば、ウェブブラウザ又は他のクライアントソフトウェア(図示せず)を使用して、ストレージサーバー720−a又は720−b上の情報にアクセスすることが可能である。このようなクライアントは、クライアントシステム705、710、及び715が、ストレージサーバー720−a若しくは720−b、又は記憶デバイス725−a−l〜725−a−j、725−b−l〜725−b−k、735−l〜735−mのうちの1つ、又はインテリジェントストレージアレイ745によってホストされるデータにアクセスすることを可能にする。図7は、データを交換するために(インターネットなどの)ネットワークを使用することを示しているが、本発明のシステム及び方法は、インターネット又は任意の特定のネットワークベースの環境に限定されない。
前述の開示は、特定のブロック図、フローチャート、及び実施例を使用して様々な実施形態を記載しているが、本明細書に記載及び/又は図示されるそれぞれのブロック図の構成要素、フローチャートの工程、動作、及び/又は構成要素は、個別にかつ/又は集合的に、広範なハードウェア、ソフトウェア、又はファームウェア(若しくはそれらの任意の組み合わせ)の構成を使用して実装されてもよい。それに加えて、同じ機能性を達成するように他の多くのアーキテクチャを実装することができるので、他の構成要素内に包含される構成要素のあらゆる開示は、本質的に例示と見なされるべきである。
本明細書に記載及び/又は図示されるプロセスパラメータ及び工程の順序は、単なる例として与えられるものであり、所望に応じて変更することができる。例えば、本明細書に図示及び/又は記載される工程は特定の順序で図示又は考察されることがあるが、これらの工程は、必ずしも図示又は考察される順序で実施される必要はない。本明細書に記載及び/又は図示される様々な例示的な方法はまた、本明細書に記載若しくは図示される工程の1つ以上を省略するか、又は開示されるものに加えて追加の工程を含んでもよい。
更に、様々な実施形態を、完全に機能的なコンピューティングシステムの文脈において本明細書に記載及び/又は例証してきたが、これらの例示的な実施形態の1つ以上は、実際に配布を実施するために使用されるコンピュータ可読媒体の特定のタイプにかかわらず、様々な形態のプログラム製品として配布されてもよい。本明細書に開示される実施形態はまた、特定のタスクを実施するソフトウェアモジュールを使用して実装されてもよい。これらのソフトウェアモジュールは、コンピュータ可読記憶媒体又はコンピューティングシステムに記憶されてもよい、スクリプト、バッチ、若しくは他の実行可能ファイルを含んでもよい。一部の実施形態では、これらのソフトウェアモジュールは、本明細書に開示される例示的な実施形態の1つ以上を実施するようにコンピューティングシステムを構成してもよい。
上記の記載は、説明を目的として特定の実施形態を参照して記載してきた。しかしながら、上述の例示的な考察は、包括的であること、又は本発明を開示される正確な形態に限定することを意図するものではない。上述の教示を考慮して、多くの修正及び変形が可能である。実施形態は、本発明のシステム及び方法並びにそれらの実際の適用の原理を最も良く説明するために選択し記載したものであり、それによって他の当業者が、企図される特定の用途に好適であり得る様々な修正を用いて、本発明のシステム及び方法並びに様々な実施形態を最大限に利用することが可能になる。
別途記載のない限り、「a」又は「an」という用語は、本明細書及び特許請求の範囲で使用するとき、「〜の少なくとも1つ」を意味すると解釈されるものとする。それに加えて、使用しやすくするため、「含む」及び「有する」という語は、本明細書及び特許請求の範囲で使用するとき、「備える」という語と交換可能であり、同じ意味を有する。それに加えて、「〜に基づく」という用語は、本明細書及び特許請求の範囲で使用するとき、「少なくとも〜に基づく」を意味すると解釈されるものとする。
本明細書で使用するとき、「セキュリティアクション」という用語は、ファイルが何らかのタイプのマルウェアを含む可能性が高いと判定した後に、本明細書に記載されるシステムがとり得る任意の数のアクションを指し得る。例えば、セキュリティアクションのタイプは、ファイルがコンピューティングデバイス上で任意のアクションを実施することを防止して管理者にファイルの潜在的な悪意を警告することを含み、ファイルを隔離し、ファイルを削除し、ファイルのダウンロードを阻止し、及び/又はファイルについてユーザーに警告してもよい。それに加えて、本明細書に記載されるシステムは、ファイル以外のオブジェクトに対してセキュリティアクションを実施してもよい。例えば、本明細書に記載されるシステムは、悪意のあるURL及び/又はIPアドレスをブラックリストに載せることができる。したがって、本明細書に記載される方法及びシステムと連携するセキュリティアクションは、1つ以上のコンピューティングデバイスのハードウェア、ファームウェア、ソフトウェア、又はそれらの任意の組み合わせを悪意のある攻撃から保護することによって、1つ以上のコンピューティングデバイスのセキュリティ及び動作完全性を改善し得る。これらは、本明細書に記載されるシステムによって実施され得るセキュリティアクションのタイプの網羅的なリストではないことを理解されたい。他のセキュリティアクションもまた、本開示に含まれる。
Claims (20)
- アプリケーションデータを分類する方法であって、
アプリケーションの起動を検出することと、
前記アプリケーションに対して実施されたアクションを検出することであって、前記アプリケーションが、前記検出されたアクションと関連付けられたデータの少なくとも一部分を暗号化するように構成されている、検出することと、
前記アプリケーションが前記データの前記少なくとも一部分を暗号化する前に、前記検出されたアクションと関連付けられた前記データを捕捉することと、
前記捕捉されたデータを分析することと、
前記捕捉されたデータの前記分析に少なくとも部分的に基づいて、ネットワーク管理ポリシーをパケットフローに適用することと、を含む、方法。 - 複数の未識別パケットフローから、前記捕捉されたデータと関連付けられたパケットフローを識別することと、
前記アプリケーションの前記検出された起動と関連付けられたユーザー識別子、前記アプリケーションのイニシエータ、前記アプリケーションと関連付けられたファイルのサイズ、前記ファイルのファイルハッシュ、ファイル名、又はそれらの任意の組み合わせのうちの少なくとも1つを判定することと、を更に含む、請求項1に記載の方法。 - 前記識別されたパケットフローを、前記捕捉されたデータ、前記判定されたユーザー識別子、前記アプリケーションの前記判定されたイニシエータ、前記アプリケーションと関連付けられた前記ファイルの前記判定されたサイズ、前記ファイルの前記判定されたファイルハッシュ、ファイル名、又はそれらの任意の組み合わせのうちの少なくとも1つと関連付けることを更に含む、請求項2に記載の方法。
- 前記捕捉されたデータの前記分析、前記検出されたアクション、前記アプリケーションと関連付けられたアプリケーションカテゴリ、又はそれらの任意の組み合わせに少なくとも部分的に基づいて、前記捕捉されたデータを分類することと、
前記捕捉されたデータの前記分類に少なくとも部分的に基づいて、前記ネットワーク管理ポリシーを前記識別されたパケットフローに適用することと、を更に含み、前記ネットワーク管理ポリシーの態様が、実施された前記アクションの検出に対して検出されたアクションのタイプに少なくとも部分的に基づいて適用される、請求項3に記載の方法。 - 前記検出されたアクションが、前記アプリケーションのユーザーインターフェースメニュー項目に対するユーザー入力、前記アプリケーションのボタンに対するユーザー入力、前記アプリケーションの入力ボックスに対するユーザー入力、前記アプリケーションに入力されたデータを検出すること、前記アプリケーションへのファイルアップロードを識別すること、前記アプリケーションからのファイルダウンロードを識別すること、前記アプリケーションに関するファイル削除を識別すること、前記アプリケーションを介したデータの修正を識別すること、メディアファイルを再生すること、メディアファイルをストリーミングすること、クラウドストレージからファイルを削除すること、チャットセッションを起動すること、ビデオ通話を開始すること、又はそれらの任意の組み合わせのうちの少なくとも1つを含む、請求項1に記載の方法。
- 前記アプリケーションの前記ボタンを識別することと、
検出されたカーソル位置に関する前記ボタンの前記識別に少なくとも部分的に基づいて、前記検出されたアクションを解釈することと、を更に含む、請求項5に記載の方法。 - 前記捕捉されたデータと関連付けられた識別子を識別することを更に含み、前記識別子が、アプリケーションプロトコル、レイヤー4プロトコル、レイヤー3プロトコル、レイヤー3アドレス、レイヤー4ポート番号、又はそれらの任意の組み合わせのうちの少なくとも1つを含む、請求項1に記載の方法。
- 前記分析に少なくとも部分的に基づいてセキュリティアクションを実施することを更に含み、前記セキュリティアクションを実施することが、
前記アプリケーションと関連付けられた不審なアクティビティを検出することと、
前記不審なネットワークトラフィックと関連付けられたイントラネットの1つ以上のデバイスを識別することと、を含む、請求項1に記載の方法。 - 前記セキュリティアクションを実施することが、
前記イントラネットの前記1つ以上のデバイスに関して前記不審なトラフィックをマッピングすることと、
前記マッピングに少なくとも部分的に基づいて、前記不審なネットワークトラフィックの発信元を識別することと、を含む、請求項8に記載の方法。 - 前記アプリケーションが、ウェブブラウザを介してアクセスされるオンラインアプリケーション、クラウドベースのアプリケーション、ウェブベースのアプリケーション、インターネットにアクセスするように構成されたモバイルアプリケーション、インターネットにアクセスするように構成されたデスクトップアプリケーションのうちの少なくとも1つを含む、請求項1に記載の方法。
- アプリケーションデータを分類するように構成されたコンピューティングデバイスであって、
プロセッサと、
前記プロセッサと電子的に通信しているメモリと、を更に備え、前記メモリが、前記プロセッサによって実行されると、前記プロセッサに、
アプリケーションの起動を検出する工程と、
前記アプリケーションに対して実施されたアクションを検出する工程であって、前記アプリケーションが、前記検出されたアクションと関連付けられたデータの少なくとも一部分を暗号化するように構成されている、検出する工程と、
前記アプリケーションが前記データの前記少なくとも一部分を暗号化する前に、前記検出されたアクションと関連付けられた前記データを捕捉する工程と、
前記捕捉されたデータを分析する工程と、
前記捕捉されたデータの前記分析に少なくとも部分的に基づいて、ネットワーク管理ポリシーをパケットフローに適用する工程と、を実施させるコンピュータ実行可能命令を記憶する、コンピューティングデバイス。 - 前記プロセッサによって実行される前記命令が、前記プロセッサに、
複数の未識別パケットフローから、前記捕捉されたデータと関連付けられたパケットフローを識別する工程と、
前記アプリケーションの前記検出された起動と関連付けられたユーザー識別子、前記アプリケーションのイニシエータ、前記アプリケーションと関連付けられたファイルのサイズ、前記ファイルのファイルハッシュ、ファイル名、又はそれらの任意の組み合わせのうちの少なくとも1つを判定する工程と、を実施させる、請求項11に記載のコンピューティングデバイス。 - 前記プロセッサによって実行される前記命令が、前記プロセッサに、
前記識別されたパケットフローを、前記捕捉されたデータ、前記判定されたユーザー識別子、前記アプリケーションの前記判定されたイニシエータ、前記アプリケーションと関連付けられた前記ファイルの前記判定されたサイズ、前記ファイルの前記判定されたファイルハッシュ、ファイル名、又はそれらの任意の組み合わせのうちの少なくとも1つと関連付ける工程を実施させる、請求項12に記載のコンピューティングデバイス。 - 前記プロセッサによって実行される前記命令が、前記プロセッサに、
前記捕捉されたデータの前記分析、前記検出されたアクション、前記アプリケーションと関連付けられたアプリケーションカテゴリ、又はそれらの任意の組み合わせに少なくとも部分的に基づいて、前記捕捉されたデータを分類する工程と、
前記捕捉されたデータの前記分類に少なくとも部分的に基づいて、前記ネットワーク管理ポリシーを前記識別されたパケットフローに適用する工程と、を実施させ、前記ネットワーク管理ポリシーの態様が、実施される前記アクションの検出に対して検出されたアクションのタイプに少なくとも部分的に基づいて適用される、請求項13に記載のコンピューティングデバイス。 - 前記検出されたアクションが、前記アプリケーションのユーザーインターフェースメニュー項目に対するユーザー入力、前記アプリケーションのボタンに対するユーザー入力、前記アプリケーションの入力ボックスに対するユーザー入力、前記アプリケーションに入力されたデータを検出すること、前記アプリケーションへのファイルアップロードを識別すること、前記アプリケーションからのファイルダウンロードを識別すること、前記アプリケーションに関するファイル削除を識別すること、前記アプリケーションを介したデータの修正を識別すること、メディアファイルを再生すること、メディアファイルをストリーミングすること、クラウドストレージからファイルを削除すること、チャットセッションを起動すること、ビデオ通話を開始すること、又はそれらの任意の組み合わせのうちの少なくとも1つを含む、請求項11に記載のコンピューティングデバイス。
- 前記プロセッサによって実行される前記命令が、前記プロセッサに、
前記アプリケーションの前記ボタンを識別する工程と、
検出されたカーソル位置に関する前記ボタンの前記識別に少なくとも部分的に基づいて、前記検出されたアクションを解釈する工程と、を実施させる、請求項15に記載のコンピューティングデバイス。 - 前記プロセッサによって実行される前記命令が、前記プロセッサに、
前記捕捉されたデータと関連付けられた識別子を識別する工程を実施させ、前記識別子が、アプリケーションプロトコル、レイヤー4プロトコル、レイヤー3プロトコル、レイヤー3アドレス、レイヤー4ポート番号、又はそれらの任意の組み合わせのうちの少なくとも1つを含む、請求項11に記載のコンピューティングデバイス。 - 前記プロセッサによって実行される前記命令が、前記プロセッサに、
前記分析に少なくとも部分的に基づいてセキュリティアクションを実施する工程を実施させ、前記セキュリティアクションを実施することが、
前記アプリケーションと関連付けられた不審なアクティビティを検出することと、
前記不審なネットワークトラフィックと関連付けられたイントラネットの1つ以上のデバイスを識別することと、を含む、請求項11に記載のコンピューティングデバイス。 - コンピュータ実行可能命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記コンピュータ実行可能命令が、プロセッサによって実行されると、前記プロセッサに、
アプリケーションの起動を検出する工程と、
前記アプリケーションに対して実施されたアクションを検出する工程であって、前記アプリケーションが、前記検出されたアクションと関連付けられたデータの少なくとも一部分を暗号化するように構成されている、検出する工程と、
前記アプリケーションが前記データの前記少なくとも一部分を暗号化する前に、前記検出されたアクションと関連付けられた前記データを捕捉する工程と、
前記捕捉されたデータを分析する工程と、
前記捕捉されたデータの前記分析に少なくとも部分的に基づいて、ネットワーク管理ポリシーをパケットフローに適用する工程と、を実施させる、非一時的コンピュータ可読記憶媒体。 - 前記プロセッサによって実行される前記命令が、前記プロセッサに、
複数の未識別パケットフローから、前記捕捉されたデータと関連付けられたパケットフローを識別する工程と、
前記アプリケーションの前記検出された起動と関連付けられたユーザー識別子、前記アプリケーションのイニシエータ、前記アプリケーションと関連付けられたファイルのサイズ、前記ファイルのファイルハッシュ、ファイル名、又はそれらの任意の組み合わせのうちの少なくとも1つを判定する工程と、を実施させる、請求項19に記載のコンピュータプログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/446,956 US20180255074A1 (en) | 2017-03-01 | 2017-03-01 | Managing data encrypting applications |
US15/446,956 | 2017-03-01 | ||
PCT/US2018/019049 WO2018160413A1 (en) | 2017-03-01 | 2018-02-21 | Managing data encrypting application |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020509684A true JP2020509684A (ja) | 2020-03-26 |
Family
ID=61627164
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019544836A Pending JP2020509684A (ja) | 2017-03-01 | 2018-02-21 | データ暗号化アプリケーションの管理 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20180255074A1 (ja) |
EP (1) | EP3590061B1 (ja) |
JP (1) | JP2020509684A (ja) |
CN (1) | CN110537181B (ja) |
WO (1) | WO2018160413A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108650482B (zh) * | 2018-05-14 | 2020-12-11 | 平安科技(深圳)有限公司 | 一种视频通话服务的响应方法及设备 |
US11709946B2 (en) | 2018-06-06 | 2023-07-25 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US10965703B2 (en) | 2018-06-06 | 2021-03-30 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US11070632B2 (en) * | 2018-10-17 | 2021-07-20 | Servicenow, Inc. | Identifying computing devices in a managed network that are involved in blockchain-based mining |
WO2020112516A1 (en) * | 2018-11-29 | 2020-06-04 | Mocana Corporation | System and method for protection of multipart system applications using a cryptographically protected package, a package map and a package object store for decryption and verification at runtime on the target device platform |
US11595217B2 (en) | 2018-12-06 | 2023-02-28 | Digicert, Inc. | System and method for zero touch provisioning of IoT devices |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8468595B1 (en) * | 2006-03-22 | 2013-06-18 | Trend Micro Incorporated | Content filtering prior to data encryption |
US8893009B2 (en) * | 2009-01-28 | 2014-11-18 | Headwater Partners I Llc | End user device that secures an association of application to service policy with an application certificate check |
US20130121490A1 (en) * | 2011-11-15 | 2013-05-16 | Martin Boliek | Method and apparatus for trust based data scanning, capture, and transfer |
US9152784B2 (en) * | 2012-04-18 | 2015-10-06 | Mcafee, Inc. | Detection and prevention of installation of malicious mobile applications |
EP3422236B1 (en) * | 2012-10-10 | 2022-06-01 | Citrix Systems, Inc. | Policy-based application management |
US9258282B2 (en) * | 2012-10-24 | 2016-02-09 | Cisco Technology, Inc. | Simplified mechanism for multi-tenant encrypted virtual networks |
US9275226B1 (en) * | 2013-09-17 | 2016-03-01 | Symantec Corporation | Systems and methods for detecting selective malware attacks |
US9356876B1 (en) * | 2013-11-24 | 2016-05-31 | Cisco Technology, Inc. | System and method for classifying and managing applications over compressed or encrypted traffic |
US9684787B2 (en) * | 2014-04-08 | 2017-06-20 | Qualcomm Incorporated | Method and system for inferring application states by performing behavioral analysis operations in a mobile device |
US9935854B2 (en) * | 2014-09-23 | 2018-04-03 | Uila Networks, Inc. | Infrastructure performance monitoring |
WO2016085412A1 (en) * | 2014-11-28 | 2016-06-02 | Pte Ltd, Expert Team | Systems and methods for intercepting, filtering and blocking content from internet in real-time |
CN107851113A (zh) * | 2015-05-08 | 2018-03-27 | Gn 股份有限公司 | 被配置为基于从表演传感器单元导出的用户表演属性来实现对媒体数据的自动分类和/或搜索的框架、设备和方法 |
US9390268B1 (en) * | 2015-08-04 | 2016-07-12 | Iboss, Inc. | Software program identification based on program behavior |
US10425302B2 (en) * | 2015-11-23 | 2019-09-24 | International Business Machines Corporation | Scalable end-to-end quality of service monitoring and diagnosis in software defined networks |
-
2017
- 2017-03-01 US US15/446,956 patent/US20180255074A1/en not_active Abandoned
-
2018
- 2018-02-21 EP EP18710947.5A patent/EP3590061B1/en active Active
- 2018-02-21 CN CN201880010815.4A patent/CN110537181B/zh active Active
- 2018-02-21 WO PCT/US2018/019049 patent/WO2018160413A1/en unknown
- 2018-02-21 JP JP2019544836A patent/JP2020509684A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
EP3590061A1 (en) | 2020-01-08 |
CN110537181A (zh) | 2019-12-03 |
US20180255074A1 (en) | 2018-09-06 |
EP3590061B1 (en) | 2023-09-13 |
CN110537181B (zh) | 2023-07-28 |
WO2018160413A1 (en) | 2018-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11882136B2 (en) | Process-specific network access control based on traffic monitoring | |
US10666686B1 (en) | Virtualized exploit detection system | |
US10721210B2 (en) | Secure labeling of network flows | |
US11616761B2 (en) | Outbound/inbound lateral traffic punting based on process risk | |
US10567431B2 (en) | Emulating shellcode attacks | |
US10560434B2 (en) | Automated honeypot provisioning system | |
US11277416B2 (en) | Labeling network flows according to source applications | |
JP2020509684A (ja) | データ暗号化アプリケーションの管理 | |
US9609019B2 (en) | System and method for directing malicous activity to a monitoring system | |
US10855656B2 (en) | Fine-grained firewall policy enforcement using session app ID and endpoint process ID correlation | |
US11792228B2 (en) | Systems and methods for network security | |
US20220070223A1 (en) | Security platform with external inline processing of assembled selected traffic | |
US10601788B2 (en) | Interception of secure shell communication sessions | |
Mudgerikar et al. | Iot attacks and malware | |
US10454965B1 (en) | Detecting network packet injection | |
MacFarland | Exploring host-based software defined networking and its applications | |
Ussath et al. | Enhanced Sinkhole System: Collecting System Details to Support Investigations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190818 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190903 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20190828 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20201005 |