JP2020514903A - 動的ネットワークセキュリティポリシーを施行するためのシステム及び方法 - Google Patents
動的ネットワークセキュリティポリシーを施行するためのシステム及び方法 Download PDFInfo
- Publication number
- JP2020514903A JP2020514903A JP2019548990A JP2019548990A JP2020514903A JP 2020514903 A JP2020514903 A JP 2020514903A JP 2019548990 A JP2019548990 A JP 2019548990A JP 2019548990 A JP2019548990 A JP 2019548990A JP 2020514903 A JP2020514903 A JP 2020514903A
- Authority
- JP
- Japan
- Prior art keywords
- network
- computing device
- endpoint computing
- protection system
- segment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Abstract
Description
Claims (29)
- 動的ネットワークセキュリティポリシーを施行するためのコンピュータ実装方法であって、前記方法の少なくとも一部は、少なくとも1つのプロセッサを含むネットワークコンピューティングデバイスによって実施され、前記方法は、
ネットワークトラフィック保護システムによって、ネットワークセグメント上で送信されるネットワークパケットを監視することと、
前記ネットワークトラフィック保護システムによって、前記ネットワークセグメントに接続されたエンドポイントコンピューティングデバイスと関連付けられた少なくとも1つのネットワークパケットの疑わしい送信を検出することと、
前記ネットワークパケットの前記疑わしい送信に基づいて、前記ネットワークセグメントに対する少なくとも1つのネットワークセキュリティポリシーを修正することと、
前記ネットワークトラフィック保護システムによって、前記ネットワークセグメントに接続された全てのエンドポイントコンピューティングデバイスに対する前記修正されたネットワークセキュリティポリシーを施行することと、を含む、方法。 - 前記エンドポイントコンピューティングデバイスが、前記ネットワークセグメントに接続されている間に前記ネットワークトラフィック保護システムとペアリングすることができるソフトウェアを実行するコンピューティングデバイスを含む、請求項1に記載の方法。
- 前記ネットワークパケットの前記疑わしい送信を検出することが、
前記ネットワークパケットを傍受することと、
前記エンドポイントコンピューティングデバイスの予期されるネットワークトラフィックプロファイルに基づいて、前記ネットワークパケットの前記送信が疑わしいと判定することと、を含む、請求項1に記載の方法。 - 前記ネットワークセグメントに対する前記ネットワークセキュリティポリシーを修正することが、
前記エンドポイントコンピューティングデバイスをブロックすることと、
ネットワークトラフィックを制限することと、
前記エンドポイントコンピューティングデバイスをデバイスのブラックリストに追加することと、
前記ネットワークパケットの前記疑わしい送信が完了するのを防止することと、のうちの少なくとも1つを含む、請求項1に記載の方法。 - 前記修正されたネットワークセキュリティポリシーを施行することが、
前記修正されたネットワークセキュリティポリシーを、前記ネットワークセグメントに接続された前記エンドポイントコンピューティングデバイスにプッシュすることと、
ネットワークトラフィックが前記修正されたネットワークセキュリティポリシーに従うことを保証することと、
前記ネットワークセグメントに接続された非準拠のエンドポイントコンピューティングデバイスを制限することと、のうちの少なくとも1つを含む、請求項1に記載の方法。 - 前記修正されたネットワークセキュリティポリシーを、関連するネットワークセグメントを監視する関連するネットワークトラフィック保護システムに送信することを更に含む、請求項1に記載の方法。
- 前記関連するネットワークセグメントが、前記ネットワークセグメントを含むネットワークセグメントのクラスタ内の第2のネットワークセグメントを含む、請求項6に記載の方法。
- 前記ネットワークパケットの前記疑わしい送信に関連する少なくとも1つのソフトウェアアプリケーションを識別することと、
前記エンドポイントコンピューティングデバイスから前記ソフトウェアアプリケーションに関する追加情報を要求することと、
前記追加情報に基づいてセキュリティアクションを実施することと、を更に含む、請求項1に記載の方法。 - 前記セキュリティアクションが、
前記エンドポイントコンピューティングデバイスのユーザの改ざんを検出することと、
前記ソフトウェアアプリケーションのインストールにおける異常を検出することと、
前記ソフトウェアアプリケーションが悪意のあるものであり得ると判定することと、
前記ソフトウェアアプリケーションに関するユーザアクティビティのログを要求することと、
前記エンドポイントコンピューティングデバイスを制限することと、のうちの少なくとも1つを含む、請求項8に記載の方法。 - 動的ネットワークセキュリティポリシーを施行するためのシステムであって、前記システムは、
ネットワークトラフィック保護システムによって、ネットワークセグメント上で送信されるネットワークパケットを監視する、メモリに記憶された監視モジュールと、
前記ネットワークトラフィック保護システムによって、前記ネットワークセグメントに接続されたエンドポイントコンピューティングデバイスに関連付けられた少なくとも1つのネットワークパケットの疑わしい送信を検出する、メモリに記憶された検出モジュールと、
前記ネットワークパケットの前記疑わしい送信に基づいて、前記ネットワークセグメントに対する少なくとも1つのネットワークセキュリティポリシーを修正する、メモリに記憶された修正モジュールと、
前記ネットワークトラフィック保護システムによって、前記ネットワークセグメントに接続された全てのエンドポイントコンピューティングデバイスに対する前記修正されたネットワークセキュリティポリシーを施行する、メモリに記憶された施行モジュールと、
前記監視モジュール、前記検出モジュール、前記修正モジュール、及び前記施行モジュールを実行する少なくとも1つのプロセッサと、を備える、システム。 - 前記エンドポイントコンピューティングデバイスが、前記ネットワークセグメントに接続されている間に前記ネットワークトラフィック保護システムとペアリングすることができるソフトウェアを実行するコンピューティングデバイスを含む、請求項10に記載のシステム。
- 前記検出モジュールは、
前記ネットワークパケットを傍受することと、
前記エンドポイントコンピューティングデバイスの予期されるネットワークトラフィックプロファイルに基づいて、前記ネットワークパケットの前記送信が疑わしいものであると判定することと、によって、前記ネットワークパケットの前記疑わしい送信を検出する、請求項10に記載のシステム。 - 前記修正モジュールは、前記ネットワークセグメントに対する前記ネットワークセキュリティポリシーを、
前記エンドポイントコンピューティングデバイスをブロックすることと、
ネットワークトラフィックを制限することと、
前記エンドポイントコンピューティングデバイスをデバイスのブラックリストに追加することと、
前記ネットワークパケットの前記疑わしい送信が完了するのを防止することと、のうちの少なくとも1つによって修正する、請求項10に記載のシステム。 - 前記施行モジュールは、前記修正されたネットワークセキュリティポリシーを、
前記修正されたネットワークセキュリティポリシーを、前記ネットワークセグメントに接続された前記エンドポイントコンピューティングデバイスにプッシュすることと、
ネットワークトラフィックが前記修正されたネットワークセキュリティポリシーに従うことを保証することと、
前記ネットワークセグメントに接続された非準拠のエンドポイントコンピューティングデバイスを制限することと、のうちの少なくとも1つによって施行する、請求項10に記載のシステム。 - 前記修正されたネットワークセキュリティポリシーを、関連するネットワークセグメントを監視する関連するネットワークトラフィック保護システムに送信することを更に含む、請求項10に記載のシステム。
- 前記関連するネットワークセグメントが、前記ネットワークセグメントを含むネットワークセグメントのクラスタ内の第2のネットワークセグメントを含む、請求項15に記載のシステム。
- 前記ネットワークパケットの前記疑わしい送信に関連する少なくとも1つのソフトウェアアプリケーションを識別することと、
前記エンドポイントコンピューティングデバイスから前記ソフトウェアアプリケーションに関する追加情報を要求することと、
前記追加情報に基づいてセキュリティアクションを実施することと、を更に含む、請求項10に記載のシステム。 - 前記セキュリティアクションが、
前記エンドポイントコンピューティングデバイスのユーザの改ざんを検出することと、
前記ソフトウェアアプリケーションのインストールにおける異常を検出することと、
前記ソフトウェアアプリケーションが悪意のあるものであり得ると判定することと、
前記ソフトウェアアプリケーションに関するユーザアクティビティのログを要求することと、
前記エンドポイントコンピューティングデバイスを制限することと、のうちの少なくとも1つを含む、請求項17に記載のシステム。 - 1つ以上のコンピュータ実行可能命令を含む非一時的コンピュータ可読媒体であって、前記1つ以上のコンピュータ実行可能命令は、ネットワークコンピューティングデバイスの少なくとも1つのプロセッサによって実行されると、前記コンピューティングデバイスに、
ネットワークトラフィック保護システムによって、ネットワークセグメント上で送信されるネットワークパケットを監視させ、
前記ネットワークトラフィック保護システムによって、前記ネットワークセグメントに接続されたエンドポイントコンピューティングデバイスと関連付けられた少なくとも1つのネットワークパケットの疑わしい送信を検出させ、
前記ネットワークパケットの前記疑わしい送信に基づいて、前記ネットワークセグメントの少なくとも1つのネットワークセキュリティポリシーを修正させ、
前記ネットワークトラフィック保護システムによって、前記ネットワークセグメントに接続された全てのエンドポイントコンピューティングデバイスに対する前記修正されたネットワークセキュリティポリシーを施行させる、非一時的コンピュータ可読媒体。 - 前記エンドポイントコンピューティングデバイスが、前記ネットワークセグメントに接続されている間に前記ネットワークトラフィック保護システムとペアリングすることができるソフトウェアを実行するコンピューティングデバイスを含む、請求項19に記載の非一時的コンピュータ可読媒体。
- 動的ネットワークセキュリティポリシーを施行するためのコンピュータ実装方法であって、前記方法の少なくとも一部は、少なくとも1つのプロセッサを含むエンドポイントコンピューティングデバイスによって実施され、前記方法は、
ネットワークセキュリティエージェントによって、前記エンドポイントコンピューティングデバイスによるネットワークに接続する試みを検出することと、
前記ネットワークセキュリティエージェントによって、前記ネットワークを管理するネットワークトラフィック保護システムとペアリングすることを試みることと、
前記ネットワークトラフィック保護システムとペアリングする前記試みに基づいて、前記ネットワークに対するネットワークセキュリティポリシーのセットを受信することと、
前記ネットワークに対する前記ネットワークセキュリティポリシーの受信したセットに準拠するように、前記エンドポイントコンピューティングデバイスに対するセキュリティポリシーの元のセットを修正することと、
前記ネットワークに接続する前記試みを完了することと、を含む、方法。 - 前記ネットワークトラフィック保護システムとペアリングすることを試みることが、前記ネットワークセキュリティエージェントと前記ネットワークトラフィック保護システムとの間で相互認証プロセスを実施することを含む、請求項21に記載の方法。
- 前記ネットワークセキュリティポリシーのセットが、
前記エンドポイントコンピューティングデバイスのユーザに対するユーザ固有のポリシーと、
前記ネットワークに対するネットワーク固有のポリシーと、
前記エンドポイントコンピューティングデバイスに対するデフォルトポリシーと、のうちの少なくとも1つを含む、請求項21に記載の方法。 - 前記セキュリティポリシーの元のセットを修正することが、
前記セキュリティポリシーの元のセットを前記ネットワークセキュリティポリシーの受信したセットと置き換えることと、
前記ネットワークセキュリティポリシーの受信したセットを前記セキュリティポリシーの元のセットに追加することと、
前記ネットワークセキュリティポリシーの受信したセットに準拠するように、前記セキュリティポリシーの元のセットの一部を改訂することと、のうちの少なくとも1つを含む、請求項21に記載の方法。 - 前記ペアリングされたネットワークトラフィック保護システムにセキュリティ機能をオフロードすることを更に含む、請求項21に記載の方法。
- 前記ネットワークトラフィック保護システムから、前記ネットワークの少なくとも1つの位置属性を受信することと、
前記ネットワークの前記位置属性及び前記ネットワークトラフィック保護システムとペアリングする前記試みに基づいて、前記ネットワークの信頼性を計算することと、
前記ネットワークの前記計算された信頼性に基づいて、前記エンドポイントコンピューティングデバイスに対する少なくとも1つのセキュリティポリシーを修正することと、を更に含む、請求項21に記載の方法。 - 前記ネットワークの前記位置属性が、
前記ネットワークの物理的位置と、
ネットワークのタイプと、のうちの少なくとも1つを含む、請求項26に記載の方法。 - 前記ネットワークセキュリティエージェントによって、前記ネットワークからの切断を検出することと、
前記エンドポイントコンピューティングデバイスに対する前記セキュリティポリシーの元のセットを再適用することと、を更に含む、請求項21に記載の方法。 - 動的ネットワークセキュリティポリシーを施行するためのシステムであって、
ネットワークコンピューティングデバイスであって、
ネットワークトラフィック保護システムによって、ネットワークセグメント上で送信されるネットワークパケットを監視し、
前記ネットワークトラフィック保護システムによって、前記ネットワークセグメントに接続されたエンドポイントコンピューティングデバイスと関連付けられた少なくとも1つのネットワークパケットの疑わしい送信を検出し、
前記ネットワークパケットの前記疑わしい送信に基づいて、前記ネットワークセグメントに対する少なくとも1つのネットワークセキュリティポリシーを修正し、かつ、
前記ネットワークトラフィック保護システムによって、前記ネットワークセグメントに接続された全てのエンドポイントコンピューティングデバイスに対する前記修正されたネットワークセキュリティポリシーを施行するように構成されている、ネットワークコンピューティングデバイスと、
前記エンドポイントコンピューティングデバイスであって、
ネットワークセキュリティエージェントによって、前記エンドポイントコンピューティングデバイスによる前記ネットワークセグメントに接続する試みを検出し、
前記ネットワークセキュリティエージェントによって、前記ネットワークセグメントを管理する前記ネットワークトラフィック保護システムとペアリングすることを試み、
前記ネットワークトラフィック保護システムとペアリングする前記試みに基づいて、前記ネットワークセグメントに対するネットワークセキュリティポリシーのセットを受信し、
前記ネットワークセグメントに対する前記ネットワークセキュリティポリシーの受信したセットに準拠するように、前記エンドポイントコンピューティングデバイスに対するセキュリティポリシーの元のセットを修正し、かつ、
前記ネットワークセグメントに接続する前記試みを完了するように構成されている、エンドポイントコンピューティングデバイスと、備える、システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/465,636 | 2017-03-22 | ||
US15/465,636 US10868832B2 (en) | 2017-03-22 | 2017-03-22 | Systems and methods for enforcing dynamic network security policies |
PCT/US2018/023194 WO2018175352A1 (en) | 2017-03-22 | 2018-03-19 | Systems and methods for enforcing dynamic network security policies |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020514903A true JP2020514903A (ja) | 2020-05-21 |
Family
ID=61911704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019548990A Pending JP2020514903A (ja) | 2017-03-22 | 2018-03-19 | 動的ネットワークセキュリティポリシーを施行するためのシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10868832B2 (ja) |
EP (1) | EP3603005B1 (ja) |
JP (1) | JP2020514903A (ja) |
CN (2) | CN110521179B (ja) |
WO (1) | WO2018175352A1 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10868832B2 (en) | 2017-03-22 | 2020-12-15 | Ca, Inc. | Systems and methods for enforcing dynamic network security policies |
FR3079380A1 (fr) * | 2018-03-26 | 2019-09-27 | Orange | Gestion securitaire d'un reseau de communication local comprenant au moins un objet communicant. |
US11070632B2 (en) * | 2018-10-17 | 2021-07-20 | Servicenow, Inc. | Identifying computing devices in a managed network that are involved in blockchain-based mining |
US10972508B1 (en) * | 2018-11-30 | 2021-04-06 | Juniper Networks, Inc. | Generating a network security policy based on behavior detected after identification of malicious behavior |
US11048793B2 (en) | 2018-12-05 | 2021-06-29 | Bank Of America Corporation | Dynamically generating activity prompts to build and refine machine learning authentication models |
US11036838B2 (en) | 2018-12-05 | 2021-06-15 | Bank Of America Corporation | Processing authentication requests to secured information systems using machine-learned user-account behavior profiles |
US11159510B2 (en) | 2018-12-05 | 2021-10-26 | Bank Of America Corporation | Utilizing federated user identifiers to enable secure information sharing |
US11120109B2 (en) | 2018-12-05 | 2021-09-14 | Bank Of America Corporation | Processing authentication requests to secured information systems based on machine-learned event profiles |
US11113370B2 (en) | 2018-12-05 | 2021-09-07 | Bank Of America Corporation | Processing authentication requests to secured information systems using machine-learned user-account behavior profiles |
US11176230B2 (en) | 2018-12-05 | 2021-11-16 | Bank Of America Corporation | Processing authentication requests to secured information systems based on user behavior profiles |
EP3959612A4 (en) * | 2019-04-25 | 2022-12-14 | Liqid Inc. | POLICY-BASED DYNAMIC SETTINGS OF COMPUTING UNITS |
CN111132206A (zh) * | 2019-12-30 | 2020-05-08 | 深圳市高德信通信股份有限公司 | 一种连接无线网络设备的无线网络系统 |
US11533337B2 (en) * | 2020-05-05 | 2022-12-20 | Salesforce.Com, Inc. | MULP: a multi-layer approach to ACL pruning |
US11442776B2 (en) | 2020-12-11 | 2022-09-13 | Liqid Inc. | Execution job compute unit composition in computing clusters |
AU2021269362A1 (en) * | 2020-12-18 | 2022-07-07 | The Boeing Company | Systems and methods for real-time network traffic analysis |
US20220269792A1 (en) * | 2021-02-24 | 2022-08-25 | Supreeth Hosur Nagesh Rao | Implementing a multi-dimensional unified security and privacy policy with summarized access graphs |
US11374838B1 (en) * | 2021-03-29 | 2022-06-28 | Mellanox Technologies, Ltd. | Using a data processing unit (DPU) as a pre-processor for graphics processing unit (GPU) based machine learning |
CN113411303B (zh) * | 2021-05-12 | 2022-06-03 | 桂林电子科技大学 | 基于层次聚类和层次分析法的评估指标体系构建方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004152251A (ja) * | 2002-09-04 | 2004-05-27 | Hitachi Ltd | セキュリティに関する情報を更新する方法、クライアント、サーバ、及び管理端末 |
JP2006019824A (ja) * | 2004-06-30 | 2006-01-19 | Kddi Corp | セキュア通信システム、管理装置および通信端末 |
JP2007174406A (ja) * | 2005-12-22 | 2007-07-05 | Fujitsu Ltd | 不正アクセス防止装置および不正アクセス防止プログラム |
JP2007251772A (ja) * | 2006-03-17 | 2007-09-27 | Nec Corp | ネットワークへの不正接続防止システム及び方法並びにそのプログラム |
US20090177675A1 (en) * | 2008-01-07 | 2009-07-09 | Global Dataguard, Inc. | Systems and Methods of Identity and Access Management |
US20160269442A1 (en) * | 2015-03-13 | 2016-09-15 | Varmour Networks, Inc. | Methods and systems for improving analytics in distributed networks |
US20160294870A1 (en) * | 2015-03-30 | 2016-10-06 | Amazon Technologies, Inc. | Networking flow logs for multi-tenant environments |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6321338B1 (en) | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
US7603716B2 (en) * | 2004-02-13 | 2009-10-13 | Microsoft Corporation | Distributed network security service |
US20060193300A1 (en) * | 2004-09-16 | 2006-08-31 | Airtight Networks, Inc. (F/K/A Wibhu Technologies, Inc.) | Method and apparatus for monitoring multiple network segments in local area networks for compliance with wireless security policy |
US7673341B2 (en) | 2004-12-15 | 2010-03-02 | Microsoft Corporation | System and method of efficiently identifying and removing active malware from a computer |
CN100342692C (zh) * | 2005-09-02 | 2007-10-10 | 杭州华三通信技术有限公司 | 入侵检测装置和入侵检测系统 |
CN101505302A (zh) * | 2009-02-26 | 2009-08-12 | 中国联合网络通信集团有限公司 | 安全策略的动态调整方法和系统 |
US20120137367A1 (en) | 2009-11-06 | 2012-05-31 | Cataphora, Inc. | Continuous anomaly detection based on behavior modeling and heterogeneous information analysis |
US8789174B1 (en) | 2010-04-13 | 2014-07-22 | Symantec Corporation | Method and apparatus for examining network traffic and automatically detecting anomalous activity to secure a computer |
US8806638B1 (en) * | 2010-12-10 | 2014-08-12 | Symantec Corporation | Systems and methods for protecting networks from infected computing devices |
US8627438B1 (en) * | 2011-09-08 | 2014-01-07 | Amazon Technologies, Inc. | Passwordless strong authentication using trusted devices |
US8793790B2 (en) * | 2011-10-11 | 2014-07-29 | Honeywell International Inc. | System and method for insider threat detection |
CN102316122B (zh) * | 2011-10-21 | 2014-12-17 | 福建伊时代信息科技股份有限公司 | 基于协同方式的内网安全管理方法 |
WO2013177311A1 (en) * | 2012-05-23 | 2013-11-28 | Observable Networks, Llc | System and method for continuous device profiling (cdp) |
US9154479B1 (en) * | 2012-09-14 | 2015-10-06 | Amazon Technologies, Inc. | Secure proxy |
US9124552B2 (en) | 2013-03-12 | 2015-09-01 | Centripetal Networks, Inc. | Filtering network data transfers |
WO2015103338A1 (en) * | 2013-12-31 | 2015-07-09 | Lookout, Inc. | Cloud-based network security |
WO2015167479A1 (en) * | 2014-04-29 | 2015-11-05 | Hewlett-Packard Development Company, L.P. | Efficient routing in software defined networks |
US10084813B2 (en) | 2014-06-24 | 2018-09-25 | Fireeye, Inc. | Intrusion prevention and remedy system |
TW201600997A (zh) * | 2014-06-30 | 2016-01-01 | 萬國商業機器公司 | 於一集中式管理環境中動態產生一策略實施點之封包檢視策略的方法、資訊設備及電腦程式產品 |
WO2016014178A1 (en) * | 2014-07-21 | 2016-01-28 | Heilig David | Identifying malware-infected network devices through traffic monitoring |
US20160191549A1 (en) | 2014-10-09 | 2016-06-30 | Glimmerglass Networks, Inc. | Rich metadata-based network security monitoring and analysis |
US9621579B2 (en) * | 2014-11-21 | 2017-04-11 | Symantec Corporation | Systems and methods for protecting against unauthorized network intrusions |
US9961105B2 (en) * | 2014-12-31 | 2018-05-01 | Symantec Corporation | Systems and methods for monitoring virtual networks |
US10291506B2 (en) | 2015-03-04 | 2019-05-14 | Fisher-Rosemount Systems, Inc. | Anomaly detection in industrial communications networks |
US20170063927A1 (en) * | 2015-08-28 | 2017-03-02 | Microsoft Technology Licensing, Llc | User-Aware Datacenter Security Policies |
GB2551972B (en) * | 2016-06-29 | 2019-09-18 | Sophos Ltd | Endpoint malware detection using an event graph |
US10334039B2 (en) * | 2016-08-11 | 2019-06-25 | Symantec Corporation | Network device clusters |
US10868832B2 (en) | 2017-03-22 | 2020-12-15 | Ca, Inc. | Systems and methods for enforcing dynamic network security policies |
-
2017
- 2017-03-22 US US15/465,636 patent/US10868832B2/en active Active
-
2018
- 2018-03-19 WO PCT/US2018/023194 patent/WO2018175352A1/en unknown
- 2018-03-19 JP JP2019548990A patent/JP2020514903A/ja active Pending
- 2018-03-19 EP EP18716433.0A patent/EP3603005B1/en active Active
- 2018-03-19 CN CN201880014919.2A patent/CN110521179B/zh active Active
- 2018-03-19 CN CN202210391895.0A patent/CN114697129B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004152251A (ja) * | 2002-09-04 | 2004-05-27 | Hitachi Ltd | セキュリティに関する情報を更新する方法、クライアント、サーバ、及び管理端末 |
JP2006019824A (ja) * | 2004-06-30 | 2006-01-19 | Kddi Corp | セキュア通信システム、管理装置および通信端末 |
JP2007174406A (ja) * | 2005-12-22 | 2007-07-05 | Fujitsu Ltd | 不正アクセス防止装置および不正アクセス防止プログラム |
JP2007251772A (ja) * | 2006-03-17 | 2007-09-27 | Nec Corp | ネットワークへの不正接続防止システム及び方法並びにそのプログラム |
US20090177675A1 (en) * | 2008-01-07 | 2009-07-09 | Global Dataguard, Inc. | Systems and Methods of Identity and Access Management |
US20160269442A1 (en) * | 2015-03-13 | 2016-09-15 | Varmour Networks, Inc. | Methods and systems for improving analytics in distributed networks |
US20160294870A1 (en) * | 2015-03-30 | 2016-10-06 | Amazon Technologies, Inc. | Networking flow logs for multi-tenant environments |
CN107431712A (zh) * | 2015-03-30 | 2017-12-01 | 亚马逊技术股份有限公司 | 用于多租户环境的网络流日志 |
JP2018510576A (ja) * | 2015-03-30 | 2018-04-12 | アマゾン・テクノロジーズ、インコーポレイテッド | マルチテナント環境のためのネットワークフローログ |
Also Published As
Publication number | Publication date |
---|---|
US20180278648A1 (en) | 2018-09-27 |
CN110521179A (zh) | 2019-11-29 |
CN110521179B (zh) | 2022-06-03 |
EP3603005A1 (en) | 2020-02-05 |
WO2018175352A1 (en) | 2018-09-27 |
CN114697129A (zh) | 2022-07-01 |
CN114697129B (zh) | 2024-03-29 |
EP3603005B1 (en) | 2023-11-01 |
US10868832B2 (en) | 2020-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3603005B1 (en) | Systems and methods for enforcing dynamic network security policies | |
JP6689992B2 (ja) | 潜在的ランサムウェアを検出することに応答してファイルバックアップを変更するためのシステム及び方法 | |
JP2020509511A (ja) | 悪意のあるコンピューティングイベントを検出するためのシステム及び方法 | |
JP6596596B2 (ja) | ドメイン名サービストラフィック分析を介してマルウェア感染を検出するためのシステム及び方法 | |
US11223636B1 (en) | Systems and methods for password breach monitoring and notification | |
US9485271B1 (en) | Systems and methods for anomaly-based detection of compromised IT administration accounts | |
CN111712814B (zh) | 用于监测诱饵以保护用户免受安全威胁的系统和方法 | |
US10097560B1 (en) | Systems and methods for automatically adjusting user access permissions based on beacon proximity | |
JP7144544B2 (ja) | 周辺デバイスへのアクセスを制御するためのシステム及び方法 | |
JP2020510939A (ja) | データ損失防止ポリシーを施行するためのシステム及び方法 | |
US10277625B1 (en) | Systems and methods for securing computing systems on private networks | |
US11012452B1 (en) | Systems and methods for establishing restricted interfaces for database applications | |
US11176276B1 (en) | Systems and methods for managing endpoint security states using passive data integrity attestations | |
US10462672B1 (en) | Systems and methods for managing wireless-network deauthentication attacks | |
US9300691B1 (en) | Systems and methods for enforcing secure network segmentation for sensitive workloads | |
US11048809B1 (en) | Systems and methods for detecting misuse of online service access tokens | |
US11005867B1 (en) | Systems and methods for tuning application network behavior | |
US9461984B1 (en) | Systems and methods for blocking flanking attacks on computing systems | |
US10169584B1 (en) | Systems and methods for identifying non-malicious files on computing devices within organizations | |
US10498701B2 (en) | Systems and methods for dynamically varying web application firewall security processes based on cache hit results | |
US11366903B1 (en) | Systems and methods to mitigate stalkerware by rendering it useless | |
US11128665B1 (en) | Systems and methods for providing secure access to vulnerable networked devices | |
US9560028B1 (en) | Systems and methods for filtering interprocess communications | |
US10819748B2 (en) | Systems and methods for enforcing data loss prevention policies on endpoint devices | |
US11436372B1 (en) | Systems and methods for protecting user privacy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190908 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190908 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20190913 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20201005 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201012 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201208 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210629 |