JP2020522768A - カテゴリ指向パーサを用いたデータ損失防止 - Google Patents
カテゴリ指向パーサを用いたデータ損失防止 Download PDFInfo
- Publication number
- JP2020522768A JP2020522768A JP2019537825A JP2019537825A JP2020522768A JP 2020522768 A JP2020522768 A JP 2020522768A JP 2019537825 A JP2019537825 A JP 2019537825A JP 2019537825 A JP2019537825 A JP 2019537825A JP 2020522768 A JP2020522768 A JP 2020522768A
- Authority
- JP
- Japan
- Prior art keywords
- category
- parser
- cloud
- api
- oriented
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000002265 prevention Effects 0.000 title claims abstract description 37
- 238000000034 method Methods 0.000 claims description 91
- 238000012545 processing Methods 0.000 claims description 13
- 238000007689 inspection Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 8
- 230000009471 action Effects 0.000 claims description 7
- 238000005516 engineering process Methods 0.000 abstract description 20
- 238000004458 analytical method Methods 0.000 abstract description 9
- 238000010586 diagram Methods 0.000 abstract description 9
- 230000000694 effects Effects 0.000 description 37
- 230000004044 response Effects 0.000 description 19
- 238000004891 communication Methods 0.000 description 7
- 230000008520 organization Effects 0.000 description 6
- 230000003993 interaction Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 239000003795 chemical substances by application Substances 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- HFHZKZSRXITVMK-UHFFFAOYSA-N oxyphenbutazone Chemical compound O=C1C(CCCC)C(=O)N(C=2C=CC=CC=2)N1C1=CC=C(O)C=C1 HFHZKZSRXITVMK-UHFFFAOYSA-N 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000035764 nutrition Effects 0.000 description 1
- 235000016709 nutrition Nutrition 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 230000002040 relaxant effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Medical Informatics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
[序論]
[システム概要]
[カテゴリ指向パーサ及び汎用パーサの選択]
[クライアントからクラウドベースのサービスのサーバへのリクエスト・メッセージ]
[カテゴリ指向パーサ]
[“コメントを投稿する”アクティビティ]
[“ファイルのアップロード”するアクティビティ]
[汎用パーサ]
[コンピュータ・システム]
[特定の実施態様]
Claims (41)
- データ損失防止(DLP)をクラウドベースのコンテンツ・サービスに適用するためのコンピュータ命令がロードされているメモリに接続された1以上のプロセッサを含むシステムであって、
前記命令は、前記プロセッサ上で実行されると、
既知のクラウドベースのサービスが、アプリケーション・プログラミング・インターフェース(API)を介してアクセスされていることを判定すること、
アクセスされている前記APIに対してサービス固有のパーサが利用可能でないことを判定すること、
アクセスされている前記APIに対してサービスのカテゴリを判定すること、
判定された前記カテゴリに基づいてカテゴリ指向パーサを選択すること、
前記カテゴリ指向パーサは、前記カテゴリのサービスを実施する、クラウドベースのコンテンツ・サービスのプロバイダによって使用される複数のシンタックスから導出される複数のカテゴリ指向マッチルールを含み、
前記カテゴリ指向パーサを使用して、前記APIを介して伝達されるコンテンツを構文解析して、メタデータを収集し、前記カテゴリ指向マッチルールを使用して、収集されたメタデータを変数に割り当てること、及び、
前記変数に割り当てられた前記収集されたメタデータを、前記APIを介して伝達されている前記コンテンツにデータ損失防止を適用するためのDLPプロセッサに送信すること、を含むアクションを実施するシステム。 - 前記選択するアクションにおいて、アクセスされている前記APIのために選択すべきカテゴリ指向パーサが利用可能でない場合、
汎用パーサを選択すること、
前記汎用パーサは、クラウドベースのコンテンツ・サービスのプロバイダによって使用される複数のシンタックスから導出される、少なくとも1つのデフォルト・マッチルールを含み、前記デフォルト・マッチルールは、複数のカテゴリのサービスに関連付けられ、
前記選択された汎用パーサの前記マッチルールを使用して、前記APIを介して伝達されている前記コンテンツを構文解析し、前記収集されたメタデータを変数に割り当てること、を含むアクションを更に実施する請求項1に記載のシステム。 - 前記カテゴリ指向パーサを使用することの決定が、前記APIにアクセスするために使用されるユニフォーム・リソース・ロケータ(URLと略記)内のドメイン名に基づいて行われる請求項1または2に記載のシステム。
- 前記複数のマッチルールは、前記カテゴリ指向パーサによって対処される前記カテゴリのサービスを実施する、クラウドベースのコンテンツ・サービスの前記プロバイダによって使用される前記複数のシンタックスから導出される少なくとも10のマッチルールを含む請求項1〜3の何れか1項に記載のシステム。
- 前記複数のマッチルールは、それぞれが前記カテゴリ指向パーサによって対処される前記カテゴリのサービスを実施する、クラウドベースのコンテンツ・サービスの少なくとも25のプロバイダによって使用されるシンタックスから導出される請求項1〜4の何れか1項に記載のシステム。
- 前記クラウドベースのサービスは、サービスの別個のカテゴリにおける少なくとも5つのカテゴリ指向パーサによって供給される請求項1〜5の何れか1項に記載のシステム。
- 前記少なくとも5つのカテゴリ指向パーサによって供給される前記サービスの別個のカテゴリは、少なくとも、個人ページ及びブログ、ニュース・ウェブサイト、クラウドベースのストレージ・サービス、ウェブメール、及び、ソーシャル・メディア・サービスを含む請求項6に記載のシステム。
- 前記APIを介して伝達されるコンテンツからメタデータを収集することは、クライアントから、前記既知のクラウドベースのサービスをホストするサーバへのリクエスト・メッセージを処理することを更に含む請求項1〜7の何れか1項に記載のシステム。
- 前記リクエスト・メッセージに続いて、前記クライアントからDLP検査の対象となる前記サーバへの前記コンテンツの前記APIを介したアップロードが行われる請求項8に記載のシステム。
- データ損失防止(DLP)をクラウドベースのコンテンツ・サービスに適用するためのコンピュータ命令がロードされているメモリに接続された1以上のプロセッサを含むシステムであって、
前記命令は、前記プロセッサ上で実行されると、
未知のクラウドベースのサービスが、サービス固有のパーサ及びカテゴリ指向パーサが利用可能でないアプリケーション・プログラミング・インターフェース(API)を介してアクセスされていることを判定すること、
未知のクラウドベースのサービスがアクセスされていることの判定に基づいて、汎用パーサを選択すること、
前記汎用パーサは、クラウドベースのコンテンツ・サービスのプロバイダによって使用される複数のシンタックスから導出される、少なくとも1つのデフォルト・マッチルールを含み、前記デフォルト・マッチルールは、カテゴリ指向パーサによって対処される少なくとも2つのカテゴリのサービスに関連付けられ、
前記選択された汎用パーサを使用して、前記APIを介して伝達されている前記コンテンツを構文解析し、メタデータを収集し、前記収集されたメタデータを変数に割り当てること、及び、
前記変数に割り当てられ、前記メタデータが前記汎用パーサによって収集されたことを示すデータを伴う前記収集されたメタデータを、前記APIを介して伝達されている前記コンテンツにデータ損失防止を適用するためのDLPプロセッサに送信すること、を含むアクションを実施するシステム。 - データ損失防止(DLP)をクラウドベースのコンテンツ・サービスに適用する方法であって、
既知のクラウドベースのサービスが、アプリケーション・プログラミング・インターフェース(API)を介してアクセスされていることを判定すること、
アクセスされている前記APIに対してサービス固有のパーサが利用可能でないことを判定すること、
アクセスされている前記APIに対してサービスのカテゴリを判定すること、
判定された前記カテゴリに基づいてカテゴリ指向パーサを選択すること、
前記カテゴリ指向パーサは、前記カテゴリのサービスを実施する、クラウドベースのコンテンツ・サービスのプロバイダによって使用される複数のシンタックスから導出される複数のカテゴリ指向マッチルールを含み、
前記カテゴリ指向パーサを使用して、前記APIを介して伝達されるコンテンツを構文解析して、メタデータを収集し、前記カテゴリ指向マッチルールを使用して、収集されたメタデータを変数に割り当てること、及び、
前記変数に割り当てられた前記収集されたメタデータを、前記APIを介して伝達されている前記コンテンツにデータ損失防止を適用するためのDLPプロセッサに送信すること、を含む方法。 - 前記カテゴリ指向パーサを使用することの決定が、前記APIにアクセスするために使用されるユニフォーム・リソース・ロケータ(URLと略記)内のドメイン名に基づいて行われる請求項11に記載の方法。
- 前記複数のマッチルールは、前記カテゴリ指向パーサによって対処される前記カテゴリのサービスを実施する、クラウドベースのコンテンツ・サービスの前記プロバイダによって使用される前記複数のシンタックスから導出される少なくとも10のマッチルールを含む請求項11または12に記載の方法。
- 前記複数のマッチルールは、それぞれが前記カテゴリ指向パーサによって対処される前記カテゴリのサービスを実施する、クラウドベースのコンテンツ・サービスの少なくとも25のプロバイダによって使用されるシンタックスから導出される請求項11〜13の何れか1項に記載の方法。
- 前記クラウドベースのサービスは、サービスの別個のカテゴリにおける少なくとも5つのカテゴリ指向パーサによって供給される請求項11〜14の何れか1項に記載の方法。
- 前記少なくとも5つのカテゴリ指向パーサによって供給される前記サービスの別個のカテゴリは、少なくとも、個人ページ及びブログ、ニュース・ウェブサイト、クラウドベースのストレージ・サービス、ウェブメール、及び、ソーシャル・メディア・サービスを含む請求項15に記載の方法。
- 前記APIを介して伝達されるコンテンツからメタデータを収集することは、クライアントから、前記既知のクラウドベースのサービスをホストするサーバへのリクエスト・メッセージを処理することを更に含む請求項11〜16の何れか1項に記載の方法。
- 前記リクエスト・メッセージに続いて、前記クライアントからDLP検査の対象となる前記サーバへの前記コンテンツの前記APIを介したアップロードが行われる請求項17に記載の方法。
- データ損失防止(DLP)をクラウドベースのコンテンツ・サービスに適用する方法であって、
クラウドベースのサービスにアクセスするアプリケーション・プログラミング・インターフェース(API)を識別するデータを受信すること、
前記APIを識別する前記データに基づいて、アクセスされている前記APIに対してサービス固有のパーサが利用可能でないことを判定すること、
(1)アクセスされている前記APIに対してカテゴリ指向パーサが利用可能であると判定された場合、
アクセスされている前記APIに対してサービスのカテゴリを判定すること、及び、
判定された前記カテゴリに基づいてカテゴリ指向パーサを選択すること、
前記カテゴリ指向パーサは、前記カテゴリのサービスを実施する、クラウドベースのコンテンツ・サービスのプロバイダによって使用される複数のシンタックスから導出される複数のカテゴリ指向マッチルールを含み、
(2)アクセスされている前記APIに対してカテゴリ指向パーサが利用可能でないと判定された場合、
汎用パーサを選択すること、
前記汎用パーサは、クラウドベースのコンテンツ・サービスのプロバイダによって使用される複数のシンタックスから導出される、少なくとも1つのデフォルト・マッチルールを含み、前記デフォルト・マッチルールは、複数のカテゴリのサービスに関連付けられ、
前記選択されたカテゴリ指向パーサまたは選択された汎用パーサの前記マッチルールを使用して、前記APIを介して伝達されている前記コンテンツを構文解析して、メタデータを収集し、前記カテゴリ指向マッチルールを使用して、前記収集されたメタデータを変数に割り当てること、及び、
前記変数に割り当てられた前記収集されたメタデータを、前記APIを介して伝達されている前記コンテンツにデータ損失防止を適用するためのDLPプロセッサに送信すること、を含む方法。 - アクセスされている前記APIに対してサービス固有のパーサが利用可能でないと判定された場合、
前記収集されたメタデータを送信することは、前記メタデータが前記汎用パーサによって収集されたことを示すデータを送信することを、更に含む請求項19に記載の方法。 - アクセスされている前記APIに対してカテゴリ指向パーサが利用可能かを判定することを更に含む請求項19または20に記載の方法。
- アクセスされている前記APIに対してカテゴリ指向パーサが利用可能かの判定が、前記APIにアクセスするために使用されるユニフォーム・リソース・ロケータ(URLと略記)内のドメイン名に基づいて行われる請求項21に記載の方法。
- 前記複数のカテゴリ指向マッチルールは、前記カテゴリ指向パーサによって対処される前記カテゴリのサービスを実施する、クラウドベースのコンテンツ・サービスの前記プロバイダによって使用される前記複数のシンタックスから導出される少なくとも10のマッチルールを含む請求項19〜22の何れか1項に記載の方法。
- 前記複数のカテゴリ指向マッチルールは、それぞれが前記カテゴリ指向パーサによって対処される前記カテゴリのサービスを実施する、クラウドベースのコンテンツ・サービスの少なくとも25のプロバイダによって使用されるシンタックスから導出される請求項19〜23の何れか1項に記載の方法。
- 前記クラウドベースのサービスは、サービスの別個のカテゴリにおける少なくとも5つのカテゴリ指向パーサによって供給される請求項19〜24の何れか1項に記載の方法。
- 前記少なくとも5つのカテゴリ指向パーサによって供給される前記サービスの別個のカテゴリは、少なくとも、個人ページ及びブログ、ニュース・ウェブサイト、クラウドベースのストレージ・サービス、ウェブメール、及び、ソーシャル・メディア・サービスを含む請求項25に記載の方法。
- 前記APIを介して伝達されるコンテンツからメタデータを収集することは、クライアントから、前記クラウドベースのサービスをホストするサーバへのリクエスト・メッセージを処理することを更に含む請求項19〜26の何れか1項に記載の方法。
- 前記リクエスト・メッセージに続いて、前記クライアントからDLP検査の対象となる前記サーバへの前記コンテンツの前記APIを介したアップロードが行われる請求項27に記載の方法。
- メモリと1以上のプロセッサを備えたコンピュータ・システムであって、
前記1以上のプロセッサによって実行された場合、前記コンピュータに請求項19〜28の何れか1項に記載の方法を実行させるコンピュータ可読命令を格納しているコンピュータ・システム - 請求項19〜28の何れか1項に記載の方法を、1以上のプロセッサに実行させるように構成されたコンピュータ可読命令を搭載するコンピュータ可読媒体。
- データ損失防止(DLP)をクラウドベースのコンテンツ・サービスに適用する方法であって、
未知のクラウドベースのサービスが、サービス固有のパーサ及びカテゴリ指向パーサが利用可能でないアプリケーション・プログラミング・インターフェース(API)を介してアクセスされていることを判定すること、
未知のクラウドベースのサービスがアクセスされていることの判定に基づいて、汎用パーサを選択すること、
前記汎用パーサは、クラウドベースのコンテンツ・サービスのプロバイダによって使用される複数のシンタックスから導出される、少なくとも1つのデフォルト・マッチルールを含み、前記デフォルト・マッチルールは、前記カテゴリ指向パーサによって対処される少なくとも2つのカテゴリのサービスに関連付けられ、
前記選択された汎用パーサを使用して、前記APIを介して伝達されている前記コンテンツを構文解析し、メタデータを収集し、前記収集されたメタデータを変数に割り当てること、及び、
前記変数に割り当てられ、前記メタデータが前記汎用パーサによって収集されたことを示すデータを伴う前記収集されたメタデータを、前記APIを介して伝達されている前記コンテンツにデータ損失防止を適用するためのDLPプロセッサに送信すること、を含む方法。 - データ損失防止(DLP)をクラウドベースのコンテンツ・サービスに適用するためのコンピュータ・プログラム命令を記憶した非一時的なコンピュータ可読記憶媒体であって、
前記命令は、プロセッサ上で実行されると、
既知のクラウドベースのサービスが、アプリケーション・プログラミング・インターフェース(API)を介してアクセスされていることを判定すること、
アクセスされている前記APIに対してサービス固有のパーサが利用可能でないことを判定すること、
アクセスされている前記APIに対してサービスのカテゴリを判定すること、
判定された前記カテゴリに基づいてカテゴリ指向パーサを選択すること、
前記カテゴリ指向パーサは、前記カテゴリのサービスを実施する、クラウドベースのコンテンツ・サービスのプロバイダによって使用される複数のシンタックスから導出される複数のカテゴリ指向マッチルールを含み、
前記カテゴリ指向パーサを使用して、前記APIを介して伝達されるコンテンツを構文解析して、メタデータを収集し、前記カテゴリ指向マッチルールを使用して、収集されたメタデータを変数に割り当てること、及び、
前記変数に割り当てられた前記収集されたメタデータを、前記APIを介して伝達されている前記コンテンツにデータ損失防止を適用するためのDLPプロセッサに送信すること、を含む方法を実施する非一時的なコンピュータ可読記憶媒体。 - 前記選択するアクションにおいて、アクセスされている前記APIのために選択すべきカテゴリ指向パーサが利用可能でない場合、
汎用パーサを選択すること、
前記汎用パーサは、クラウドベースのコンテンツ・サービスのプロバイダによって使用される複数のシンタックスから導出される、少なくとも1つのデフォルト・マッチルールを含み、前記デフォルト・マッチルールは、複数のカテゴリのサービスに関連付けられ、及び、
前記選択された汎用パーサの前記マッチルールを使用して、前記APIを介して伝達されている前記コンテンツを構文解析し、前記収集されたメタデータを変数に割り当てること、を更に含む前記方法を実施する請求項32に記載の非一時的なコンピュータ可読記憶媒体。 - 前記カテゴリ指向パーサを使用することの決定が、前記APIにアクセスするために使用されるユニフォーム・リソース・ロケータ(URLと略記)内のドメイン名に基づいて行われる請求項32または33に記載の非一時的なコンピュータ可読記憶媒体。
- 前記複数のマッチルールは、前記カテゴリ指向パーサによって対処される前記カテゴリのサービスを実施する、クラウドベースのコンテンツ・サービスの前記プロバイダによって使用される前記複数のシンタックスから導出される少なくとも10のマッチルールを含む請求項32〜34の何れか1項に記載の非一時的なコンピュータ可読記憶媒体。
- 前記複数のマッチルールは、それぞれが前記カテゴリ指向パーサによって対処される前記カテゴリのサービスを実施する、クラウドベースのコンテンツ・サービスの少なくとも25のプロバイダによって使用されるシンタックスから導出される請求項32〜35の何れか1項に記載の非一時的なコンピュータ可読記憶媒体。
- 前記クラウドベースのサービスは、サービスの別個のカテゴリにおける少なくとも5つのカテゴリ指向パーサによって供給される請求項32〜36の何れか1項に記載の非一時的なコンピュータ可読記憶媒体。
- 前記少なくとも5つのカテゴリ指向パーサによって供給される前記サービスの別個のカテゴリは、少なくとも、個人ページ及びブログ、ニュース・ウェブサイト、クラウドベースのストレージ・サービス、ウェブメール、及び、ソーシャル・メディア・サービスを含む請求項37に記載の非一時的なコンピュータ可読記憶媒体。
- 前記APIを介して伝達されるコンテンツからメタデータを収集することは、クライアントから、前記既知のクラウドベースのサービスをホストするサーバへのリクエスト・メッセージを処理することを更に含む請求項32〜38の何れか1項に記載の非一時的なコンピュータ可読記憶媒体。
- 前記リクエスト・メッセージに続いて、前記クライアントからDLP検査の対象となる前記サーバへの前記コンテンツの前記APIを介したアップロードが行われる請求項39に記載の非一時的なコンピュータ可読記憶媒体。
- データ損失防止(DLP)をクラウドベースのコンテンツ・サービスに適用するためのコンピュータ・プログラム命令を記憶した非一時的なコンピュータ可読記憶媒体であって、
前記命令は、プロセッサ上で実行されると、
未知のクラウドベースのサービスが、サービス固有のパーサ及びカテゴリ指向パーサが利用可能でないアプリケーション・プログラミング・インターフェース(API)を介してアクセスされていることを判定すること、
未知のクラウドベースのサービスがアクセスされていることの判定に基づいて、汎用パーサを選択すること、
前記汎用パーサは、クラウドベースのコンテンツ・サービスのプロバイダによって使用される複数のシンタックスから導出される、少なくとも1つのデフォルト・マッチルールを含み、前記デフォルト・マッチルールは、前記カテゴリ指向パーサによって対処される少なくとも2つのカテゴリのサービスに関連付けられ、
前記選択された汎用パーサを使用して、前記APIを介して伝達されている前記コンテンツを構文解析し、メタデータを収集し、前記収集されたメタデータを変数に割り当てること、及び、
前記変数に割り当てられ、前記メタデータが前記汎用パーサによって収集されたことを示すデータを伴う前記収集されたメタデータを、前記APIを介して伝達されている前記コンテンツにデータ損失防止を適用するためのDLPプロセッサに送信すること、を含む方法を実施する非一時的なコンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/986,732 | 2018-05-22 | ||
US15/986,732 US11064013B2 (en) | 2018-05-22 | 2018-05-22 | Data loss prevention using category-directed parsers |
PCT/US2018/051031 WO2019226189A1 (en) | 2018-05-22 | 2018-09-14 | Data loss prevention using category-directed parsers |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020522768A true JP2020522768A (ja) | 2020-07-30 |
JP6740482B2 JP6740482B2 (ja) | 2020-08-12 |
Family
ID=63896635
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019537825A Active JP6740482B2 (ja) | 2018-05-22 | 2018-09-14 | カテゴリ指向パーサを用いたデータ損失防止 |
Country Status (4)
Country | Link |
---|---|
US (3) | US11064013B2 (ja) |
EP (1) | EP3590248B1 (ja) |
JP (1) | JP6740482B2 (ja) |
WO (1) | WO2019226189A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11403418B2 (en) | 2018-08-30 | 2022-08-02 | Netskope, Inc. | Enriching document metadata using contextual information |
US11425169B2 (en) * | 2016-03-11 | 2022-08-23 | Netskope, Inc. | Small-footprint endpoint data loss prevention (DLP) |
US11405423B2 (en) | 2016-03-11 | 2022-08-02 | Netskope, Inc. | Metadata-based data loss prevention (DLP) for cloud resources |
US11064013B2 (en) | 2018-05-22 | 2021-07-13 | Netskope, Inc. | Data loss prevention using category-directed parsers |
US11363018B2 (en) * | 2019-08-06 | 2022-06-14 | Bitglass, Llc | Verifying user device access rights for application data requests |
KR102171436B1 (ko) * | 2019-12-16 | 2020-10-29 | 주식회사 레몬헬스케어 | Api 통합관리를 위한 클라우드 기반의 api 메타데이터 관리방법 및 시스템 |
US11856022B2 (en) | 2020-01-27 | 2023-12-26 | Netskope, Inc. | Metadata-based detection and prevention of phishing attacks |
US11463362B2 (en) | 2021-01-29 | 2022-10-04 | Netskope, Inc. | Dynamic token bucket method adaptive to opaque server limits |
US11848949B2 (en) | 2021-01-30 | 2023-12-19 | Netskope, Inc. | Dynamic distribution of unified policies in a cloud-based policy enforcement system |
US11997127B2 (en) | 2021-05-07 | 2024-05-28 | Netskope, Inc. | Policy based vulnerability identification, correlation, remediation, and mitigation |
US11503038B1 (en) | 2021-10-27 | 2022-11-15 | Netskope, Inc. | Policy enforcement and visibility for IaaS and SaaS open APIs |
US11960494B1 (en) * | 2022-06-16 | 2024-04-16 | Databricks, Inc. | Fetching query results through cloud object stores |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014501066A (ja) * | 2010-10-29 | 2014-01-16 | シマンテック コーポレーション | 部分データストリームにおけるデータ損失の監視 |
WO2016186703A2 (en) * | 2015-03-19 | 2016-11-24 | Netskope, Inc. | Systems and methods of monitoring, controlling and per-document encryption of enterprise information stored on a cloud computing service (ccs) |
JP2017504092A (ja) * | 2013-11-11 | 2017-02-02 | アダロム・インコーポレイテッド | クラウド・サービス・セキュリティ・ブローカおよびプロキシ |
WO2017053571A1 (en) * | 2015-09-22 | 2017-03-30 | Google Inc. | Systems and methods for data loss prevention while preserving privacy |
WO2017156497A1 (en) * | 2016-03-11 | 2017-09-14 | Netskope, Inc. | Middle ware security layer for cloud computing services |
WO2018031778A1 (en) * | 2016-08-10 | 2018-02-15 | Netskope, Inc. | Systems and methods of detecting and responding to a malware on a file system |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7027975B1 (en) * | 2000-08-08 | 2006-04-11 | Object Services And Consulting, Inc. | Guided natural language interface system and method |
US6959326B1 (en) * | 2000-08-24 | 2005-10-25 | International Business Machines Corporation | Method, system, and program for gathering indexable metadata on content at a data repository |
US7958164B2 (en) * | 2006-02-16 | 2011-06-07 | Microsoft Corporation | Visual design of annotated regular expression |
US8667146B2 (en) * | 2008-01-26 | 2014-03-04 | Citrix Systems, Inc. | Systems and methods for configuration driven rewrite of SSL VPN clientless sessions |
US8825854B2 (en) * | 2008-11-24 | 2014-09-02 | Sap Ag | DMZ framework |
US9069992B1 (en) * | 2009-07-31 | 2015-06-30 | Symantec Corporation | System and method for reducing data loss prevention scans |
US9098338B2 (en) * | 2010-12-17 | 2015-08-04 | Verizon Patent And Licensing Inc. | Work flow command processing system |
US20130287121A1 (en) * | 2012-04-26 | 2013-10-31 | Iucf-Hyu (Industry-University Cooperation Foundation Hanyang University) | Method and apparatus for parsing bitstream, and generic parsing apparatus |
US9621435B2 (en) * | 2012-09-07 | 2017-04-11 | Oracle International Corporation | Declarative and extensible model for provisioning of cloud based services |
US9270765B2 (en) | 2013-03-06 | 2016-02-23 | Netskope, Inc. | Security for network delivered services |
US10177967B2 (en) * | 2013-03-15 | 2019-01-08 | Jesse Lakes | Redirection service resource locator mechanism |
US9894119B2 (en) * | 2014-08-29 | 2018-02-13 | Box, Inc. | Configurable metadata-based automation and content classification architecture for cloud-based collaboration platforms |
US10038731B2 (en) * | 2014-08-29 | 2018-07-31 | Box, Inc. | Managing flow-based interactions with cloud-based shared content |
EP3040845A1 (en) * | 2015-01-05 | 2016-07-06 | Iguazio Systems Ltd. | Service oriented data management and architecture |
US20160226888A1 (en) * | 2015-01-29 | 2016-08-04 | Government Of The United States As Represetned By The Secretary Of The Air Force | Web malware blocking through parallel resource rendering |
WO2016138067A1 (en) * | 2015-02-24 | 2016-09-01 | Cloudlock, Inc. | System and method for securing an enterprise computing environment |
US9699205B2 (en) * | 2015-08-31 | 2017-07-04 | Splunk Inc. | Network security system |
US20170171020A1 (en) * | 2015-12-14 | 2017-06-15 | Microsoft Technology Licensing, Llc | Using declarative configuration data to manage cloud lifecycle |
US10523677B2 (en) * | 2017-04-28 | 2019-12-31 | Versata Development Group, Inc. | Managing metadata for external content within a computing environment |
US10838828B2 (en) * | 2017-07-25 | 2020-11-17 | Hubstor Inc. | Methods and systems relating to network based storage |
CN111357241B (zh) * | 2017-10-30 | 2023-07-21 | 云蓝有限责任公司 | 使用自动化通用连接器封装将云应用程序集成到云服务代理平台中的系统和方法 |
US10235533B1 (en) * | 2017-12-01 | 2019-03-19 | Palantir Technologies Inc. | Multi-user access controls in electronic simultaneously editable document editor |
US10776189B2 (en) * | 2017-12-22 | 2020-09-15 | MuleSoft, Inc. | API query |
US20190295011A1 (en) * | 2018-03-20 | 2019-09-26 | Xingjian Duan | Distributed computer framework for data analysis, risk management, and automated compliance |
US11064013B2 (en) | 2018-05-22 | 2021-07-13 | Netskope, Inc. | Data loss prevention using category-directed parsers |
-
2018
- 2018-05-22 US US15/986,732 patent/US11064013B2/en active Active
- 2018-09-14 EP EP18789283.1A patent/EP3590248B1/en active Active
- 2018-09-14 JP JP2019537825A patent/JP6740482B2/ja active Active
- 2018-09-14 WO PCT/US2018/051031 patent/WO2019226189A1/en unknown
-
2019
- 2019-06-11 US US16/438,374 patent/US11064016B2/en active Active
-
2021
- 2021-07-12 US US17/373,643 patent/US11575735B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014501066A (ja) * | 2010-10-29 | 2014-01-16 | シマンテック コーポレーション | 部分データストリームにおけるデータ損失の監視 |
JP2017504092A (ja) * | 2013-11-11 | 2017-02-02 | アダロム・インコーポレイテッド | クラウド・サービス・セキュリティ・ブローカおよびプロキシ |
WO2016186703A2 (en) * | 2015-03-19 | 2016-11-24 | Netskope, Inc. | Systems and methods of monitoring, controlling and per-document encryption of enterprise information stored on a cloud computing service (ccs) |
WO2017053571A1 (en) * | 2015-09-22 | 2017-03-30 | Google Inc. | Systems and methods for data loss prevention while preserving privacy |
WO2017156497A1 (en) * | 2016-03-11 | 2017-09-14 | Netskope, Inc. | Middle ware security layer for cloud computing services |
WO2018031778A1 (en) * | 2016-08-10 | 2018-02-15 | Netskope, Inc. | Systems and methods of detecting and responding to a malware on a file system |
Also Published As
Publication number | Publication date |
---|---|
US20190364097A1 (en) | 2019-11-28 |
EP3590248B1 (en) | 2020-09-09 |
US20190364095A1 (en) | 2019-11-28 |
JP6740482B2 (ja) | 2020-08-12 |
US11064013B2 (en) | 2021-07-13 |
US11575735B2 (en) | 2023-02-07 |
US20210344746A1 (en) | 2021-11-04 |
EP3590248A1 (en) | 2020-01-08 |
US11064016B2 (en) | 2021-07-13 |
WO2019226189A1 (en) | 2019-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6740482B2 (ja) | カテゴリ指向パーサを用いたデータ損失防止 | |
CN109314704B (zh) | 用于多租户身份和数据安全管理云服务的单点登录和单点注销功能 | |
CN112088373B (zh) | 用于多租户身份云服务的声明性第三方身份提供者集成 | |
CN109565511B (zh) | 用于多租户身份和数据安全管理云服务的租户和服务管理 | |
CN107852417B (zh) | 多租户身份和数据安全性管理云服务 | |
CN112154639B (zh) | 在没有用户足迹的情况下的多因素认证 | |
CN106716404B (zh) | 计算机子网内的代理服务器 | |
US8555339B2 (en) | Identifying guests in web meetings | |
US9055068B2 (en) | Advertisement of conditional policy attachments | |
US20180077144A1 (en) | Single logout functionality for a multi-tenant identity and data security management cloud service | |
US11159576B1 (en) | Unified policy enforcement management in the cloud | |
US8898731B2 (en) | Association of service policies based on the application of message content filters | |
US11907393B2 (en) | Enriched document-sensitivity metadata using contextual information | |
CN112805699A (zh) | 具有内部部署的认证集成的多租户身份云服务 | |
US11334529B2 (en) | Recommending files for file sharing system | |
Kornienko et al. | Principles of securing RESTful API web services developed with python frameworks | |
WO2022165061A1 (en) | Unified policy enforcement management in the cloud | |
US11477296B2 (en) | Dynamic user group management in group-based communication systems | |
US11586530B2 (en) | Methods and systems for correctly assembling component sequences | |
US11503038B1 (en) | Policy enforcement and visibility for IaaS and SaaS open APIs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190716 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190716 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190716 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200520 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200707 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200722 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6740482 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |