JP2024515214A - サイバーセキュリティシステム - Google Patents

サイバーセキュリティシステム Download PDF

Info

Publication number
JP2024515214A
JP2024515214A JP2023565437A JP2023565437A JP2024515214A JP 2024515214 A JP2024515214 A JP 2024515214A JP 2023565437 A JP2023565437 A JP 2023565437A JP 2023565437 A JP2023565437 A JP 2023565437A JP 2024515214 A JP2024515214 A JP 2024515214A
Authority
JP
Japan
Prior art keywords
swb
communication system
hub
user
resources
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023565437A
Other languages
English (en)
Inventor
オフェル ベン-ヌーン
オハド ボブロフ
ギラド ロス
ガイ ハルパク
イド サロモン
Original Assignee
タロン サイバー セキュリティ リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by タロン サイバー セキュリティ リミテッド filed Critical タロン サイバー セキュリティ リミテッド
Publication of JP2024515214A publication Critical patent/JP2024515214A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/16Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Abstract

Figure 2024515214000001
通信ネットワークを介してアクセス可能なデジタルリソースのグループのデジタルリソースへのセキュアアクセスを提供するための通信システムであって、IP(インターネットプロトコル)アドレスを介してアクセス可能なデータ処理ハブと、前記通信ネットワークを介して通信するために使用可能な複数のユーザ機器(UE)であって、それぞれが、前記UE内のアンビエントソフトウェアから隔離され、セキュアウェブブラウザ(SWB)を含むサイバーセキュア隔離環境(CISE)を有するように構成される、UEと、を含み、前記ハブ及びCISEは、CISEの中で動作中及び静止中のデジタルリソースが前記ハブに可視であるように構成される、通信システム。
【選択図】図1

Description

(関連出願)
本出願は、米国特許法第119条(e)の下で、2021年4月22日に出願された米国仮出願第63/177,998号の利益を主張し、その開示は、参照により本明細書に組み込まれる。
本開示の実施形態は、通信ネットワーク及びデジタルリソースのためのサイバーセキュアアクセスチャネル及びワークスペースを提供することに関する。
現代の通信ネットワーク及びインターネットを提供する様々なコンピュータ及び通信技術は、通信ネットワークと、そのネットワークへのアクセスを提供する固定及び/又はモバイルユーザ機器(UE)の動作をサポートする多種多様な仮想及びベアメタルネットワーク要素(NE)を包含する。これらの技術は、今日の社会の基盤である情報技術(IT)及びオペレーション技術(OT)を可能にし、産業機器の制御、ビジネスオペレーションのサポート、並びにインターネットを介したデータ、音声、及びビデオコンテンツの生成及び伝搬のための多数の方法、デバイス、インフラストラクチャ、及びプロトコルを提供する。世界中のほとんどの人々は、あらゆる種類の情報を、物理的位置とは無関係に、インターネットを通じて、容易に入手することができる。今日、グローバルなコミュニティの大部分は自分のパーソナル、Bring Your Own Device(BYOD)、UE、例えば、自分のパーソナルスマートフォン、ラップトップ、タブレット、及びホームデスクトップ等を使用して、自分の雇用者及び職場グループへの接続性を介して、自分の家庭、コーヒーショップ、及び休暇の場から定期的に遠隔で働いている。ネットワークは、情報の消費を脱階層化し、社会的インフラストラクチャの変化を加速してきた。
しかしながら、コンピュータ及び通信技術によって提供される利益には、そのコストが伴わないわけではない。同じ技術及び利益は、機密性に対する正当な個人及び集団の権利を提供して、維持することと、サイバー攻撃による妨害及び損害に対して技術が可能にした同一の産業及びビジネス運営の完全性及び安全性を保護することの難しさが大幅に増加している。
例えば、サイバー攻撃表面のフィンガープリントは、個人の空間的に繋がれていないBYODであっても、企業の職場ユーザ機器(WPUE)であっても、各UEを特徴付け、おそらくUE上で、より頻繁にUEが接続するエンティティ及びシステム上で、悪意のあるハッカーによる悪用の脆弱性を提供し、大混乱をもたす。各UE、特にBYODは、人の通信ノードとして機能することに加えて、UEが接続する任意の通信ネットワークのための潜在的なサイバー攻撃ノードである。個人BYODを使用して遠隔作業に少なくとも部分的に移行したクライアント、ワーカ、及び/又はアソシエイトと連絡しなければならない企業の場合、サイバー攻撃に対する脆弱性は、多数のそれらの遠隔連絡先、連絡先のそれぞれのBYOD内のソフトウェア構成、及び連絡先がUEを使用して関与する非企業通信の多様性によって増幅される。企業データ及び記憶リソースのクラウドに傾倒し、遠隔コンタクトがアクセス及び使用するインフラストラクチャ・アズ・ア・サービス(IaaS)、プラットフォーム・アズ・ア・サービス(PaaS)、及びソフトウェア・アズ・ア・サービス(SaaS)等の技術が普及したことでは、適切なサイバー保護を提供することが、ますます複雑になっている。
本開示の実施形態の態様は、以下では「CyberSafe」とも呼ばれるサイバーセキュア通信システムを提供することに関し、サイバーセキュア通信システムは、システムによって伝搬される通信トラフィックに対する可視性の向上を提供し、リソースの本体のデジタルリソースに対するサイバー保護を提供し、リソースの本体に関連付けられたUE(BOYD又はWPUE)の認可されたユーザに対して、リソースの本体のデジタルリソースへのアクセスをセキュアにするように動作する。
提示の便宜上、デジタルリソースの本体は、任意選択で「MyCompany」と呼ばれる企業によって所有され、企業は、リソースの本体に関連付けられたUEを使用してMyCompanyリソースにアクセスすることを認可されたユーザを採用するか、又はユーザとタスクに従事すると仮定する。リソースの本体に関連付けられたUEは、認可されたユーザがMyCompanyリソースにアクセスすることを可能にするように、本開示の実施形態に従って構成されたUEである。リソースの本体に関連付けられたUEは、MyCompany UEと呼ばれることがあり、MyCompanyリソースにアクセスするためにMyCompany UEを使用することを認可されたユーザは、MyCompanyユーザ又は単にユーザと呼ばれることがある。
デジタルリソースは、静止中又は動作中のデジタルフォーマットの任意の情報を含み、例として、実行可能なコード及び/又はデータを指す電子文書、画像、ファイル、データ、データベース、及び/又はソフトウェアを含む。デジタルリソースは、デジタルリソース上で動作し、又はデジタルリソースを生成するために使用され得る、任意のソフトウェア及び/又はハードウェアも含む。動作中のデジタルリソースは、通信システムのノード間で使用中、及び/又は動作中、及び/又は移動中のデジタルリソースである。静止中のデジタルリソースは、ストレージ内にあり、動作していないデジタルリソースである。
一実施形態では、CyberSafeは、CyberSafeハブとも称され、任意選択でクラウドベースのデータ及び処理セキュリティハブと、CyberSafeによって、又はそれに従って構成される、MyCompany UEのCyberSafe分離セキュア環境(CISE)に常駐する、CyberSafeセキュアウェブブラウザ(SWB)とも称される、ウェブブラウザとを備える。一実施形態では、CISEは、SWB内及びCISE内に常駐し得る他のアプリケーション内に含まれるソフトウェア(コード及び/又はデータ)を、UEアンビエントソフトウェアとも呼ばれ、MyCompanyリソースに関連付けられていないタスクのために使用され得るUE内のソフトウェアから、及びUEの外部のソフトウェアから隔離するように動作する。一実施形態では、CISEへの、及びCISEからの、またCISEにおけるアプリケーション間の、それぞれデータの進入及び退出は、CISE内への、及びCISEから/へのデータのアクセス及び移動に関連する、CyberSafe及び/又はMyCompanyセキュリティポリシーを施行するようにCyberSafeによって構成される、SWBによって監視及び制御される。データの移動及びデータへのアクセスの分離及び制御、並びにポリシーの施行は、サイバー損傷に対する強化された保護、及びMyCompany UEとの通信及びMyCompany UEを介した通信から生じ得るMyCompanyリソースからの及び/又はMyCompanyリソースへのデータの漏出に対するセキュリティを提供するように動作する。
一実施形態では、データの進入及び退出を監視することは、SWBによってサポートされる通信を監視することと、監視された通信に含まれるデータを記憶及び処理することと、データをCyberSafeハブ及びMyCompany ITに利用可能にすることとを含む。一実施形態では、監視は、発信通信がSWBによって暗号化される前にCISE及びSWBから発信する通信に対して、及び着信通信がSWBによって復号された後にCISEに着信する通信に対して実行される。さらに、SWBとのユーザ対話は、ローカルに、又はCyberSafeセキュリティハブによって監視されてもよい。その結果、UEとMyCompanyとの間の通信及びUEと対話するMyCompanyユーザのアクションは、CyberSafe及びMyCompanyに実質的に完全に可視であり、SWB、ハブ、及び/又はMyCompanyと関連付けられる他の信頼可能なコンポーネントによって処理されてもよい。
本開示の実施形態によれば、SWBは、MyCompanyユーザによってMyCompany UEから起動されると、CyberSafeセキュリティハブから、UEから実行する許可を要求するように構成され、SWBをサイバー損傷から保護するように動作する、アンチインジェクション及び/又はアンチエクスプロイテーションソフトウェア等の、任意選択でクラッディングと呼ばれるソフトウェアを備える。許可の要求を受信すると、CyberSafeハブは、任意選択で、UEユーザのIDをチェックし、ウェブブラウザソフトウェアの完全性及びUEのセキュリティ姿勢を調べる。ユーザIDが許容可能であり、ソフトウェア完全性及び/又はクラッディングが無傷であること、及び/又はUE環境のセキュリティ姿勢が満足できることが分かった場合、セキュリティハブは、UEからのSWBの動作を許可し、任意選択で、MyCompanyリソースにアクセスするための提示のためのセキュリティトークンをSWBに発行してもよい。
一実施形態では、CyberSafeセキュリティハブであって、CyberSafeSWBと、MyCompanyのデジタルリソースへのアクセスを制御するように動作するアイデンティティプロバイダ(IDP)とは、MyCompanyのデジタルリソースのリソースへのアクセスをMyCompany UEの認可されたユーザに許可する際に協働するように構成される。CyberSafeは、MyCompanyリソースにアクセスするためにCyberSafe SWBを使用するようにMyCompanyユーザを制約するように動作してもよい。
一実施形態では、CyberSafeは、MyCompany UEのMyCompanyユーザによってアクセスされるウェブサイト及びMyCompanyユーザの閲覧挙動を特徴付けるデータを取得し、データをCyberSafeハブにアップロードするようにSWBを構成する。CyberSafeハブ及び/又はSWBは、データを処理して、ウェブサイトへのアクセス及び/又はリソースをサイバー攻撃にさらし得るユーザ閲覧挙動から生じるMyCompanyリソースへの損傷(以下、サイバー損傷とも呼ばれる)のリスクを推定する。ハブ及び/又はSWBは、サイバー損傷のリスクを緩和するためにサイバー損傷リスク推定値に応答してSWB及び/又はUEを構成することができる。SWBを中程度のリスクに構成することは、ウェブサイトへのアクセスを制限又は防止するように、及び/又はウェブサイト、SWB、UE、及び/又はユーザ閲覧挙動の機能性、及び/又はSWBもしくはCISEと他のアプリケーションとの間でデータを転送するための許可を制限するようにSWBを構成することを含み得る。UEを中程度のリスクに構成することは、パスワード、パッチング、ファイアウォール、ウェブサイト許可を更新すること、及び/又はリモートアクセスを無効にすることをUEのユーザに要求することを含み得る。
一実施形態では、CyberSafeは、ブラウザ拡張機能及び/又はブラウザ拡張機能の使用に対するユーザ閲覧挙動を特徴付けるデータを取得し、データを処理して、ブラウザ拡張機能をダウンロードし、SWBを修正してブラウザ拡張機能によって提供される機能性をSWBに追加することに起因するMyCompanyリソースのサイバーセキュリティに対するリスクを推定する。CyberSafeは、ブラウザ拡張機能によってもたらされるリスクを緩和するようにSWB及び/又はブラウザ拡張機能を構成した後に、ブラウザ拡張機能をSWBと統合することを可能にし得る。
本開示の一実施形態によると、CyberSafeは、CyberSafe SWBを使用して、MyCompanyユーザによるMyCompany CCaaS(サービスとしてのクラウドコンピューティング)リソースの使用を特徴付けるデータを監視及び取得し、データを処理し、ユーザによって証明されるサービスの通常使用パターンを決定する。CyberSafeは、MyCompanyユーザによって関与するCCaaSセッションを監視し、セッション中に示されている通常使用パターン使用異常に応答して識別するように、CyberSafe SWBを構成することができる。CCaaSセッションにおける使用異常の識別に応答すると、SWBは、セッション中にリアルタイムでCCaaSリソースの使用を制約し得る。使用を制約することは、CCaaSとユーザとの間のリアルタイムデータ転送を防止すること、及び/又はセッションをキャンセルすることを含んでもよい。異常を識別すると、SWBはアラートを生成し、分析のために異常に関連するデータをハブにアップロードすることができる。一実施形態では、CyberSafeは、CyberSafe及び/又はMyCompanyポリシーによって義務付けられ得るように、所与のCCaaSリソース、リソースの通常のCCaaS使用パターン、ユーザの認可プロファイル、及び/又はユーザがCCaaSセッションに携わるために使用する特定のMyCompany UEに基づいて、MyCompanyユーザによる所与のCCaaSリソースの使用を構成し、これは、使用のコンテキストに基づいて動的に変化し得る。本開示の実施形態によれば、CyberSafeは、CyberSafe SWBを使用して、CCaaSに自動的にサインインするためにCCaaSが期待するユーザ及びパスワード入力を模倣することによって、シングルサインオン(SSO)をネイティブにサポートしないCCaaSへのSSOアクセスを提供する。
この概要は、発明を実施するための形態において以下でさらに説明される概念の選択を簡略化された形で紹介するために提供される。この概要は、特許請求される主題の重要な特徴又は本質的な特徴を特定することを意図するものではなく、特許請求される主題の範囲を限定するために使用されることを意図するものでもない。
本発明の実施形態の非限定的な実施例について、本段落に続いて列挙される、本明細書に添付される図面を参照して、以下に説明する。複数の図に現れる同一の特徴は、概して、それらが現れる全ての図において同一のラベルでラベル付けされる。図面における本発明の実施形態の所与の特徴を表すアイコンをラベル付けするラベルは、所与の特徴を参照するために使用さることがある。図面に示される特徴の寸法は、提示の便宜及び明瞭さのために選択され、必ずしも縮尺通りに示されていない。
本開示の一実施形態に従って、MyCompanyと呼ばれる企業にサイバーセキュリティを提供するためにCyberSafe CISE及びSWBを有するように構成されたMyCompany UEを概略的に示す。 本開示の一実施形態に従って、図1に示すSWBがCyberSafeハブとのハンドシェイクに関与して、MyCompanyリソースにアクセスする際に使用するためのトークンを取得することができる手順の流れ図を示す。 本開示の一実施形態に従って、図1に示すSWBがCyberSafeハブとのハンドシェイクに関与して、MyCompanyリソースにアクセスする際に使用するためのトークンを取得することができる手順の流れ図を示す。 本開示の一実施形態に従って、図1に示すSWBがCyberSafeハブとのハンドシェイクに関与して、MyCompanyリソースにアクセスする際に使用するためのトークンを取得することができる手順の流れ図を示す。 は、本開示の一実施形態に従って、SWBがMyCompanyリソースにアクセスするための許可を提供され得る手順の流れ図を示す。 本開示の実施形態に従って、SWBがMyCompanyリソースにアクセスするための許可を提供され得る別の手順の流れ図を示す。 本開示の一実施形態に従って、CyberSafeがデータを取得及び処理して、ウェブサイトへのアクセスに関連するMyCompanyリソースへの可能なサイバー攻撃リスクを推定し、SWBを使用してMyCompanyユーザのウェブサイトへのアクセスを制御し得る手順の流れ図を示す。 本開示の一実施形態に従って、CyberSafeがデータを取得及び処理して、ウェブサイトへのアクセスに関連するMyCompanyリソースへの可能なサイバー攻撃リスクを推定し、SWBを使用してMyCompanyユーザのウェブサイトへのアクセスを制御し得る手順の流れ図を示す。 本開示の一実施形態に従って、MyCompanyユーザとウェブサイトとの相互作用のサンプルシナリオを監視することを図示する流れ図を示す。 本開示の一実施形態に従って、CyberSafeが、MyCompanyリソースにサイバーセキュリティを提供するために、MyCompanyCCaaSリソースの使用を監視し、リアルタイム介入を提供するように動作し得る手順を図示する流れ図を示す。 本開示の一実施形態に従って、CyberSafeが、MyCompanyリソースにサイバーセキュリティを提供するために、MyCompanyCCaaSリソースの使用を監視し、リアルタイム介入を提供するように動作し得る手順を図示する流れ図を示す。
考察において、別段の記載がない限り、本開示の実施形態の1つ又は複数の特徴の条件又は関係特性を修飾する「実質的に」及び「約」等の形容詞は、その条件又は特性が、それが意図される用途に対する実施形態の動作に許容される許容範囲内に定義されることを意味すると理解される。本開示における一般的な用語が、例示的なインスタンス又は例示的なインスタンスのリストを参照することによって示される場合はいつでも、参照されるインスタンスは、一般的な用語の非限定的な例示的なインスタンスの目的であり、一般的な用語は、参照される特定の例示的なインスタンスに限定されることを意図しない。「一実施形態では」という語句は、「あり得る」、「任意選択で」、又は「例として」等の許容と関連付けられるか否かにかかわらず、例を考慮して紹介するために使用されるが、必ずしも本開示の可能な実施形態の必要な構成ではない。別段の指示がない限り、説明及び特許請求の範囲における「又は」という用語は、排他的ではなく包括的な「又は」であるとみなされ、それが結合するアイテムのうちの少なくとも1つ、又は複数のアイテムの任意の組み合わせを示す。
図1は、本開示の一実施形態に従って、MyCompany20又は単にMyCompanyとも呼ばれる企業20の通信ネットワーク、及び通信ネットワークを使用するMyCompanyユーザ10のためのサイバーセキュア通信を提供するように動作するCyberSafeシステム50を概略的に示す。MyCompanyは、クラウドベースのデジタルリソース22と、MyCompanyのオンプレミスデジタルリソース28を記憶及び処理するためのオンプレミスサーバ(図示せず)を収容するプレミス24と、MyCompanyビジネスを行うためにクラウドベース及びオンプレミスリソースにアクセスし、それを使用し、それを処理するためにオンプレミスのときに、MyCompanyユーザ10によって使用するためのWPUE30とを有してもよい。MyCompanyによって、ユーザ10は、オフプレミス時に、様々なタイプのBYOD32のいずれかを使用して様々な場所からMyCompanyリソースにアクセスすることが可能になり得る。MyCompanyユーザ10は、個人活動のために自分のそれぞれのBYOD32を使用することができ、MyCompanyユーザは、オンプレミス時に、MyCompanyポリシーによって定義された許可に従って、個人活動のためにWPUE30を使用することを許可され得ると仮定される。個人活動には、通信ノード41及びウェブサイト40のクラウドインフラストラクチャを介したウェブブラウジング、ソーシャルネットワーキング、アップロード、及びマテリアルのダウンロードを含んでもよい。MyCompanyネットワークは、両矢印の破線43によって概略的に示されるように、MyCompanyのオンプレミスデジタルリソース28、クラウドベースのデジタルリソース22、MyCompanyのプレミス24にインストールされたWPUE30を使用するオンプレミスユーザ10、及び様々なオフプレミスロケーションにおいてBYOD32を使用するオフプレミスユーザ10の様々な組み合わせのいずれかの間の通信をサポートすることが要求され得る。
本開示の一実施形態によれば、CyberSafe50は、任意選択でクラウドベースのCyberSafe処理及びデータハブ52と、MyCompanyリソースにアクセスし使用するためにMyCompanyユーザ10によって使用される複数のMyCompany UE、BYOD32及び/又はWPUE30の各々におけるMyCompany通信及びデジタルリソースをサイバー保護するように動作するソフトウェアアーキテクチャ60とを備える。CyberSafeハブ52は、ハブがCyberSafe50及びCyberSafeのコンポーネントに提供する機能性を可能にし、サポートするために必要とされるクラウドベース及び/又はベアメタル処理及びメモリリソースを備える、及び/又はそれへのアクセスを有する。
例として、図1は、休止時及び/又は動作中にMyCompanyデジタルリソースを保護し、MyCompany UE33を使用し得るユーザ10のためのリソースへのサイバーセキュアアクセスを提供するようにMyCompany UE33を構成する、CyberSafeソフトウェアアーキテクチャ60を概略的に示す。MyCompany UE33は、BYOD又はWPUEであってもよく、My-WorkStation33と呼ばれることがある。
アーキテクチャ60は、My-WorkStation33に常駐するアンビエントソフトウェア35から隔離されるCyberSafe隔離環境CISE62を備え、CISE62に常駐するSWB64を含む。アンビエントソフトウェア35は、典型的には、MyCompanyビジネスを行う際に使用することを意図していないデータ及びアプリケーションを含み得る。例として、アンビエントソフトウェア35は、ブラウザ、アプリケーションのオフィススイート、クリップボード、ファミリー画像のアルバム、フォトアルバム及びWhatsAppを含んでもよい。CISE62は、また、CyberSafe及び/又はMyCompanyポリシー特徴によって要求されるサイバーセキュリティ特徴をアプリケーションと関連付けるために、アンビエントソフトウェア35から任意選択でインポートされ、CyberSafeによってラップされ、任意選択でコンテナ化される、アプリケーションのセット65を含んでもよい。一実施形態では、CISEは、SWB64によって、及びSWB64を介してセット65内のアプリケーションによって使用するためにアクセスされ得る共有セキュアサービス66のアンサンブルを備える。共有セキュアサービス66は、任意選択で、セキュアクリップボード及びセキュア暗号化ファイルシステムを含む。
CISE62は、SWB64、共有セキュアサービス66、及びラップされたアプリケーション65のラッピングのセキュリティアプリケーション、特徴、及び機能性によって生成され、サポートされる、実質的に連続的なセキュリティ周辺によって画定される、隔離されたセキュリティドメインを提供する。一実施形態によれば、CISE62は、PCI DSS(支払カード産業データセキュリティ規格)、HIPAA(医療保険の相互運用性と説明責任に関する法律)、及び/又はSOC2(米国公認会計士協会のサービス組織コントロール)等の規格の方法及びそれに準拠する方法を用いてサイバーセキュリティ及びアイソレーションを提供するように構成することができる。任意選択で、CISE62は、ネットワークレベルでアンビエントソフトウェアから隔離される。
一実施形態では、分離及びセキュリティを提供するために、SWB64は、CISE62への、及びそこからの、またCyberSafeでラップされたアプリケーション、共有セキュアサービス66、及び/又はSWB64内のアプリケーション間の、それぞれデータの進入及び退出を監視及び制御するように構成される。SWB64は、CISE内のデータ及びCISEへのデータ及びCISEからのデータに関連する、へのアクセス、及び移動のCyberSafe及び/又はMyCompanyセキュリティポリシーを施行するように、CyberSafeによって有利に構成される。データの移動及びデータへのアクセスの分離及び制御、ならびにポリシーの施行は、サイバー損傷に対する強化された保護、ならびにMyCompany UEとの通信及びMyCompany UEを介した通信から生じ得るMyCompanyリソースからの及び/又はMyCompanyリソースへのデータの漏出に対するセキュリティを提供するように動作する。
一実施形態では、データの進入及び退出を監視することは、SWB64によってサポートされる通信を監視することと、監視された通信に含まれるデータを記憶及び処理することと、データをCyberSafeハブ及びMyCompanyITに利用可能にすることとを含む。一実施形態では、監視は、発信通信がSWBによって暗号化される前にCyberSafe隔離環境CISE62(図1)から発信される通信に対して、及び着信通信がSWB64によって復号された後にCISEに着信する通信に対して実行される。その結果、ユーザのブラウジングは、CyberSafe及びMyCompanyにとって実質的に完全に可視であり、ローカル又はリモートで処理することができる。監視は、実質的に連続的、確率的、又は定期的であってもよい。確率的監視は、任意選択で所定の確率関数に従って、ランダムに決定された開始時間で開始する限定された持続時間の監視期間にわたって通信を監視することを含む。定期的な監視は、定期的な開始時間における監視期間中の通信の連続的な監視を含む。監視された通信は、SWB64によって、記憶及び/又は処理のために、CyberSafeハブ及び/又はMyCompany内の宛先にミラーリングされてもよく、あるいは記憶及び/又は処理のために、CyberSafeハブ及び/又はMyCompany内の宛先に送信される前に、関心のあるデータについてフィルタリングされてもよい。監視される通信がSWB64によってどのように処理されるかを構成する特徴及び制約は、CyberSafe及び/又はMyCompanyポリシーに基づいて決定してもよい。そのようなポリシーは、ローカルSWBとCyberSafeハブとの間でデータの処理がどのように共有されるかを指定してもよい。
一実施形態では、SWB64は、CyberSafe特徴及び/又は機能を備える独立したアプリケーション、又はブラウザコードへの変更及び/又追加によって、及び/又はCyberSafe拡張と統合することによって、修正され、追加のCyberSafe特徴及び/又は機能が提供される、Google(登録商標) Chrome、Microsoft(登録商標) Edge、Apple(登録商標) Safari、Mozilla(登録商標) Firefox(登録商標)、Opera(登録商標)、もしくはBrave(登録商標)等の既存のウェブブラウザであってもよい。特徴及び機能性は、既存のブラウザに組み込まれてもよく、ブラウザは、オペレーティングシステムフックを使用して既存のブラウザの入力及び出力とインターフェースすること、ブラウザの元のバイナリをパッチすること、ブラウザのAPI及び/又はSDKの上に専用拡張を構築すること、及び/又はブラウザが動作しているときにブラウザのメモリを動的に変更することによってCyberSafeSWBに変換されてもよい。
例として、以下では機能性と総称される特徴及び/又は機能性は、SWB60が、ユーザ10がCISE62及びMyCompanyリソースにアクセスすることを検証及び許可するために、MyCompany IDPと協働すること、ウェブサイトに関連するサイバーリスクを分類するために使用され得る、MyCompanyユーザによって訪問されたウェブサイトを特徴付けるデータを獲得すること、SWB64セキュリティ機能を損なう可能性があるブラウザ拡張を特徴付けるデータを獲得すること、グループ及び/又は個人としてのMyCompanyユーザによるMyCompanyリソースの通常の挙動及び使用を決定するために処理され得るデータを獲得すること、MyCompanyユーザのMyCompanyリソースとの関与を監視し、CyberSafe及び/又はMyCompanyセキュリティ制約を施行するように関与を制御することを行うことを可能にする機能性のうちの少なくとも1つ又は複数の任意の組み合わせを含んでもよい。
一実施形態では、CyberSafe及び/又はMyCompanyセキュリティ制約を施行することは、UE33とMyCompanyリソースとの間の全ての通信が、SWB64及びSWBをリソースに接続するCyberSafeトンネルを介して伝搬されることを要求することと、CyberSafe及び/又はMyCompany許可をリソースに施行することと、を含む。任意選択で、セキュリティ制約を施行することは、UE33と企業リソースとの間の通信における異常を識別することと、識別された異常からの損傷を排除又は改善し、その発生に対する警告を生成するように動作することと、を含む。
図2A~図6Bに提示される流れ図は、一実施形態に従って、CyberSafeシステム及びSWBの機能性を示し、図示する、CyberSafeシステム50及びSWB64等のCyberSafeシステム及びSWBによって行われる手順の要素を示す。この議論は、CyberSafeシステムが、それぞれのユーザID、U-ID(1≦n≦N)によって識別される複数のユーザU(1≦n≦N)を有する所与のMyCompany企業にサイバーセキュリティサービスを提供すると仮定する。ユーザは、ユーザ機器ID、UE-ID(1≦e≦E)によって識別されるユーザ機器にアクセスし、それを使用することができ、CyberSafeは、それぞれ、SWBブラウザID、B-IDbによって識別されるインデックスbによって参照される、CISE及びCyberSafeブラウザ、SWBを用いてUEを構成していると仮定する。
図2A~図2Cは、ユーザ機器UEを使用する所与のユーザUが、CyberSafeセキュリティハブに連絡して、UE内のCISEにアクセスし、それを使用する許可を要求し、CISE内の常駐SWBにMyCompanyリソースへのアクセスのためのセキュリティトークンを発行させる、手順の流れ図100を示す。
ブロック102において、ユーザUは、UEを操作して、CyberSafeセキュリティハブにサインインし、セキュリティトークンの要求を提出し、その要求は、ユーザID、U-ID、ユーザ機器ID、UE-ID、UEにインストールされたSWBを識別するSWB ID、B-IDを含む拡張IDを含む。U-IDは、ユーザ名、パスワード、及び/又はユーザがMyCompanyユーザとして最初に登録された日付等の、ユーザをUE、SWB、及び/又はMyCompanyと関連付けるそのようなデータを含んでもよい。UE-IDは、MAC(メディアアクセス)アドレス、UUID(Universal Unique Identifier)、もしくはIMSI(international mobile subscriber identity)等の任意の適切な識別子、及び/又はUEをユーザU、SWB、及び/もしくはMyCompanyに関連付ける情報を含んでもよい。B-IDbは、ブラウザユーザエージェント文字列、CyberSafeがSWBを割り当てる任意の好適な識別子、及び/又はSWBをUE、U、及び/又はMyCompanyと関連付ける情報を含んでもよい。
所与のユーザUは、複数のUE及び/又は複数のSWBに関連付けられてもよく、ユーザID U-IDは、関連付けを識別するデータを備えてもよいことに留意されたい。同様に、所与のユーザUEは、複数のU及び/又は複数のSWBに関連付けられてもよく、所与のSWBは、複数のU及び/又は複数のUEに関連付けられてもよく、それぞれのID、UE-ID、及びB-IDは、関連付けをマッピングするデータを備えてもよい。U、UE、及び/又はSWBのうちの1つ以上の任意の組み合わせは、CyberSafeへの少なくとも1つの以前のサインのそれぞれについての時刻(ToD)を含んでもよい。
任意選択で、ブロック104において、CyberSafeセキュリティハブは、拡張IDを認証する。拡張IDを認証することは、ユーザUの3ファクタ認証に関与することと、U-ID、UE-ID、又はB-IDのうちの少なくとも1つとIDのうちの別の少なくとも1つとにおける関連付け及び/又はToDの整合性を決定することとを含んでもよい。
決定ブロック106において、拡張IDがOKでない場合、ハブは、ブロック142に進み、要求されたトークンを拒否し、任意選択で拒否に対するアラートをCyberSafeハブに送信する。他方、拡張IDがOKである場合、ハブは、任意選択で決定ブロック108に進み、SWBソフトウェア上で完全性試験を実行するか否かを決定する。完全性試験を実行するか否かの決定は、MyCompany及び/又はCyberSafe試験ポリシーに依存し得る。ポリシーは、CyberSafeハブが、SWB及び/又はUE上で最後の完全性試験をいつ実行したか、ユーザUブラウジング挙動及びインターネット使用パターンを特徴付けるユーザプロファイル、及び/又はサイバー攻撃ランドスケープの特徴に依存し得る。例えば、MyCompanyは、完全性試験の間の遅延が特定の下限遅延より短くなく、上限遅延より長くないというポリシーを有し得る。決定は、ユーザUが所定の頻度より高い頻度でリスクウェブサイトのリストにリストされたサイバーリスクウェブサイトをブラウズするかどうか、又はユーザがパスワードの更新又はアプリケーションのパッチングに従事する傾向があるかどうかに依存し得る。サイバー攻撃ランドスケープは、MyCompany又は他の企業によって最近経験されたサイバー攻撃の頻度及び/又は重症度、及び/又はどのようなタイプのサイバー攻撃に遭遇したかを含んでもよい。任意選択で、決定ブロック108における決定が完全性試験をスキップすることである場合、ハブはブロック140に進み、所望のトークンを発行する。決定が完全性試験を行うことである場合、ハブはブロック110に進み、ハブが含むか又はハブがアクセスを有するデータベースから、少なくとも1つのソフトウェア完全性試験「sit」のセット「SIT」を検索することができ、ここで、SIT={sit│1≦i≦I}であり、SWBソフトウェアの完全性を決定するために使用され得る。例示的なSITは、以下のうちの少なくとも1つ、又は複数の任意の組み合わせを含んでもよい。
sit=CRT(チャレンジ応答試験)、
sit=BAT(挙動証明試験)、
sit=AV(抗ウイルスチェック)、
sit=EDR(エンドポイント検出及び応答)、
sit=BDS(バイナリデジタル署名)、

sit
ブロック112において、CyberSafeハブは、SWBソフトウェアの完全性を決定するために試験sitがどの程度適切であるかについての推定値を提供する各sitについての重みwitを含む重みベクトルWITを決定する。一実施形態では、所与のsitについてのwitは、以下の関数である。
UEハードウェアタイプ、例えば、UEがモバイルデバイス、タブレット、又はデスクトップである場合、所与のsitのタイプを制限し得るUE上で実行され得る、
感度(sensitivity)、所与のsitの真陽性率(true positive rate)、
特異性(specificity)、所与のsitの真陰性率(true negative rate)、
迷惑レーティング、試験のパフォーマンスがユーザUEに引き起こす不便さの尺度を提供する、
試験の過去のパフォーマンス、及び/又は
現在のサイバー攻撃コンテキスト、サイバー攻撃タイプの現在の有病率及び重症度を特定する。
ブロック114において、CyberSafeハブは、SWBソフトウェア上で、それらのそれぞれの重みwitに応じて、試験sitの選択を実行するが、例えば、より大きい重みwitは、それらのそれぞれの重みが中央値重みwitより大きい完全性試験sitを選択することによって、より大きな関連性を示す。
ブロック116において、CyberSafeハブは、選択された試験sitの各々によって返された完全性の尺度に応答して、UEにおけるSWBソフトウェアのQoI(e,b)(完全性の質)の尺度の値を決定する。一実施形態では、QoI(e,b)は、それぞれの重みwitによって重み付けされたsitによって提供される完全性の尺度の平均である。任意選択で、決定ブロック118において、CyberSafeハブは、QoI値が満足のいくものであるかどうかを決定する。QoIが満足いくものでない場合、ハブは、ブロック142に進み、トークンの発行を拒否し、任意選択でアラートを送信する。他方、QoIが満足のいくものである場合、ハブは、決定ブロック120に進み、UEに対してアンビエントソフトウェア環境試験を実行するか否かを決定する。
ソフトウェア環境試験は、仮にあったとすれば、UE内のアンビエントソフトウェアがサイバー損傷によってどの程度リスクにさらされたか、又はサイバー損傷に対して不充分に保護されているかを決定するための試験である。UEに対して環境試験を実行するか否かの決定は、完全性試験を実行するか否かの決定を行うときに重み付けされる同じ考慮事項の多くに基づき得る。例えば、その決定は、MyCompany及び/又はCyberSafeポリシー、ならびにUEハードウェア、例えば、UEが携帯電話又はラップトップであるかどうか、最後の環境試験がUE上で実行されたとき、ユーザUの閲覧挙動パターン、及び/又はサイバー攻撃ランドスケープの特徴等の要因に依存し得る。
任意選択で、決定ブロック120における決定がソフトウェア環境試験をスキップすることである場合、CyberSafeハブは、ブロック140に進み、所望のトークンを発行することができる。他方で、決定が環境試験を行うことである場合、ハブは、任意選択でブロック110に進み、データベースから、存在又は不在として判定される少なくとも1つのサイバー攻撃脆弱性特徴hvfe,jのセット「HVF(e)」を検索することができ、ここで、HVF(e)={hvfe,j│1≦j≦J}である。HVF(e)は、静的及び/又は動的脆弱性特徴を備え得る。静的脆弱性特徴は、CyberSafe及び/又はMyCompanyリソース等のアンビエントソフトウェアに含まれない周囲ソフトウェア及び/又はデジタルリソースをサイバー攻撃に脆弱にすると見なされる、UEの周囲ソフトウェアに含まれるコード及び/又はデータ要素である特徴である。動的脆弱性特徴は、UEがパブリックWiFiに接続されているか、サイバーリスクウェブサイトに接続されているか等の一時的脆弱性特徴であり、UEの現在の使用を特徴付ける。例示的なHVF(e)は、その存在又は不在が、任意選択で、以下のクエリに応答して判定され得る、脆弱性特徴のうちの少なくとも1つ、又は複数の任意の組み合わせを含んでもよい。
hvfe,1=AV(抗ウイルス)/EDR(エンドポイント検出及び応答)がインストールされているか?、
hvfe,2=ファイアウォールがインストールされ、イネーブルになっているか?、
hvfe,3=最新バージョンにパッチされたOS(オペレーティングシステム)か?、
hvfe,4=最新バージョンにパッチされたアプリケーションか?、
hvfe,5=UEへのアクセスが認証を必要とするか?、
hvfe,6=リスクソフトウェアデフォルトが存在するか?、
hvfe,7=パブリックWi-Fiが使用されているか?、
hvfe,8=VPN(仮想プライベートネットワーク)に接続されたUEか?、
hvfe,9=接続されたネットワークのセキュリティレベルは?、

hvfe,J
任意選択で、ブロック124において、CyberSafeハブは、UEアンビエントソフトウェア環境をスキャンして、各hvfe,jの存在を検出し、各hvfe,jに対するサイバー攻撃リスク推定値hvre,jを含むリスクベクトルHVR(e)を決定し、ここで、HVR(e)={hvre,j│1≦j≦J)}である。所与の脆弱性hvfe,jについてのリスク推定値を決定することは、概して、脆弱性のタイプ及びサイバー攻撃ランドスケープに依存する。例えば、所与のパブリックWi-Fiのリスク推定値を決定することは、Wi-Fiの物理的位置、推定が行われる時間にWi-Fiによって搬送される現在のトラフィック、及びWi-Fiを介して試みられたサイバー攻撃の最近の履歴に依存し得る。パッチングに関連するリスクは、要求又はインストールされるパッチングのタイプの関数であり得る。
ブロック126において、CyberSafeは、UEアンビエントソフトウェアをスキャンして、アンビエントソフトウェアにおけるリスクにさらされたコンポーネントhccのセットHCC(e)を決定することができ、ここで、HCC(e)={hcce,k│1≦k≦K)}である。そして、ブロック128において、CyberSafeは、CyberSafeデータベースから、リスクコンポーネントucrn,r(1≦r≦R)のセットUCR(n)を任意選択で含むユーザのサイバーリスクプロファイルを特徴付けるユーザプロファイルを検索することができ、ここで、UCR(n)={ucrn,r│1≦r≦R)}であり、これは、CyberSafe及び/又はMyCompanyをサイバー攻撃にさらすユーザUの挙動特徴を特徴付けるために使用され得る。
ブロック130において、CyberSafeは、HVR(e)、HCC(e)、UCR(n)、及び/又は、属性がSWBに提供するサイバーセキュリティの尺度をそれぞれ示すSWBのサイバークラッドソフトウェア属性のセットCPA(b)を処理して、CPA(b)がサイバー攻撃に対する有利な保護をSWBに提供するかどうかを決定する。例えば、MyCompanyリソースへの高い特権を有するユーザについては、CPA(b)によって、ユーザがMyCompanyリソースにアクセスできるようにするために、追加のセキュリティチェックを実行し、EDR等の追加のセキュリティ制御をインストールすることが要求されることがある。さらに、サイバー攻撃に対するシステムの脆弱性に影響を及ぼすいくつかの能力は、ユーザが未知のウェブサイト又は低いセキュリティ評判(したがって、高いリスク)を伴うウェブサイトにアクセスしている場合、CPA(b)によって制約又は無効化されることもある。一実施形態では、処理は、HVR(e)、HCC(e)、UCR(n)、及び/又はCPA(b)のコンポーネントに基づくコンポーネント特徴を備える入力特徴ベクトルに対して動作するように構成されたニューラルネットワークによって実行される。
任意選択で、ブロック132において、CyberSafeハブが、クラッド保護が有利であると判断した場合、ハブは、ブロック140に進み、要求されたトークンを発行する。他方、クラッド保護が有利でない場合、ハブは、ブロック134に進み、保護を改善するためにクラッド保護を修正するか否かを決定することができる。ハブが修正しないと決定した場合、ハブは、ブロック142に進み、トークンを拒否し、アラートを発することができる。他方、決定がクラッディングを修正することである場合、ハブは、ブロック136に進み、クラッディングを修正し、任意選択で決定ブロック138に進み、修正がサイバー保護の十分な改善をもたらしたかどうかを決定する。改善が十分でない場合、CyberSafeハブは、ブロック142に進み、トークンを拒否する。
図3は、本開示の一実施形態に従って、SWB(n,e)を有するUEを動作させるユーザUが、所与のMyCompanyリソースにアクセスするための許可を提供され得る、手順180の流れ図を示す。SWB(n,e)における括弧内参照(n,e)は、所与のSWBの構成が、所与のユーザU及び所与のユーザ機器UEとの所与のSWBの関連付けに依存し得ることを、インデックスbにおいて暗黙的に明示し、また、所与のUEが、それぞれが異なるMyCompanyユーザのために構成される、複数のSWBをホストし得ることも示す。
ブロック185において、CyberSafeは、所与のMyCompanyリソース、例えば、クラウドベースのリソース22又はオンプレミスリソース28(図1)にアクセスするためにUEを操作するユーザUを認証及び認可する際に協働するように、MyCompany IDP(識別プロバイダ)及びCyberSafeハブ52を構成する。
ブロック186において、ユーザUは、所与のMyCompanyリソースにアクセスするための要求とともにSWB(n,e)のアイデンティティB-IDbを提出し、トンネル(図1)を介してCyberSafeハブに要求を通知するようにUEのSWB(n,e)を操作する。決定ブロック187では、所与のMyCompanyリソースは、任意選択で、図2A~図2Cに図示されるCyberSafeプロシージャ100に従って、任意選択で、SWB(e)がCyberSafeハブによって発行されるCyberSafeセキュリティトークンを有するかどうかを決定するようにチェックする。
SWB(n,e)がCyberSafeセキュリティトークンを保有しない場合、所与のMyCompanyリソースは、ブロック194に進み、要求されたアクセスを拒否し、アラートを発する。他方、SWB(n,e)がCyberSafeセキュリティトークンを含む場合、任意選択でブロック188において、MyCompanyリソースは、SWB(n,e)をMyCompanyのIDPにリダイレクトする。任意選択で、ブロック189において、IDPは、ユーザUに対してマルチファクタ認証(MFA)IDチェックを実行し、決定ブロック190において、マルチファクタチェックがOKでないと決定された場合、ブロック194に進み、要求されたアクセスを拒否する。
他方、MFA IDチェックがOKである場合、ブロック191において、所与のMyCompanyリソースは、SWB(n,e)によって提出された要求をダブルチェックし、SWB(n,e)がCyberSafeハブに要求を通知したかどうか、及びUが所与のMyCompanyリソースにアクセスすることを許可されているかどうかについて、CyberSafeハブ52に問い合わせる。決定ブロック192において、ハブが要求を確証し、許可を確認する場合、任意選択でブロック193において、所与のMyCompanyリソースは、要求されたアクセスを許可する。
図4は、本開示の一実施形態に従って、SWB(n,e)を有するUEを操作するユーザUが所与のMyCompanyリソースにアクセスするための許可を提供され得る、別の手順、手順200の流れ図を示す。
ブロック202において、CyberSafeは、任意選択で、MyCompanyリソースへのアクセスを提供するためのプロキシサーバをインスタンス化し、ブロック204において、プロキシのみからのMyCompanyリソースへのアクセスを許可するようにMyCompanyのIDPを構成し、プロキシからのアクセスを要求するようにSWB(n,e)を構成する。
ブロック206において、ユーザUは、SWB(n,e)を操作して、所与のMyCompanyリソースへのアクセスを要求し、SWB(n,e)は、CyberSafeセキュリティハブに接続してアクセスを要求する。ブロック208において、セキュリティハブは、プロキシのIPアドレス及びプロキシサービスへのアクセスのためのパスワードをSWB(n,e)に提供する。任意選択で、ブロック210において、SWB(n,e)は、プロキシアドレス及びパスワードを使用して、プロキシを介して所与のMyCompanyリソースへのアクセスを要求する。要求を受信すると、MyCompanyに関連付けられたIDPは、任意選択で、要求に対してマルチファクタ認証(MFA)チェックを実行する。マルチファクタチェックは、ユーザUに関するマルチファクタチェックに加えて、要求がプロキシのIPアドレスから受信されたかどうかに関するチェックを任意選択で含む。決定ブロック214において、ソースアドレスがプロキシのIPアドレスであり、ユーザアイデンティティに関連する認証ファクタが検証される場合、ブロック216において、所与のMyCompanyリソースへのアクセスが許可される。一方、MFAが失敗した場合、ブロック218において、アクセスが拒否され、SWB(n,e)は、拒否に対するアラートを発する。
図5A及び図5Bは、CyberSafeが、MyCompanyユーザ閲覧活動の高い可視性監視を提供し、ユーザUの閲覧挙動に起因するサイバー損傷からMyCompanyリソースを保護するように動作する、手順250の流れ図を示す。
ブロック252において、CyberSafeは、MyCompanyユーザの通信を監視し、ユーザ閲覧活動及びユーザが訪問するウェブサイトを特徴付けるデータを取得するようにブラウザSWBを構成する。任意選択で、ブロック254において、ブラウザSWBは、ユーザのセットU={U│(1≦n≦N)}からのMyCompanyユーザUの閲覧を監視して、ユーザが訪問したウェブサイトのセットWS={ws│(1≦w≦W)}の各ウェブサイト「ws」について、ユーザの閲覧挙動及びユーザが訪問するウェブサイトを特徴付けるために使用され得るデータを取得する。
一実施形態では、閲覧活動を監視することは、SWBを介してユーザUとウェブサイトwsとの間の通信を監視することと、監視された通信に含まれるデータを記憶及び処理することと、CyberSafeハブ及びMyCompany IT及び/又はCISE内のアプリケーションによるローカル分析にデータを利用可能にすることとを含む。一実施形態では、監視は、発信通信がSWBによって暗号化される前にCyberSafe隔離環境CISE62(図1)及び/又はSWB64(図1)から発信される通信に対して、また着信通信がSWBによって復号された後にCISEに着信する通信に対して実行される。その結果、ユーザ閲覧は、CyberSafe及びMyCompanyに実質的に完全に可視であり、ローカル処理及びセキュリティ分析のために利用可能である。監視は、連続的、確率的、又は周期的であってもよい。連続的監視は、ユーザUとウェブサイトwsとの間のSWBを介して関与するセッションの持続時間の間の通信の実質的に連続的な監視を含む。確率的監視は、任意選択で所定の確率関数に従って、ランダムに決定された開始時間で開始する限定された持続時間の監視期間にわたって通信を監視することを含む。周期的監視は、周期的な開始時間における監視期間中の通信の連続的な監視を含む。監視された通信は、CyberSafeハブ及び/又はMyCompany内の宛先にミラーリングされてもよく、又はCyberSafeハブ及び/又はMyCompany内の宛先に送信される前に、関心のあるデータについてフィルタリングされてもよい。監視される通信がSWBによってどのように処理されるかを構成する特徴及び制約は、CyberSafe及び/又はMyCompanyポリシーに応答して決定され得る。
ブロック256において、取得したデータをCyberSafeハブ52(図1)にアップロードすることができる。任意選択で、ブロック258において、CyberSafeハブは、アップロードされたデータを処理して、ユーザがウェブサイトにアクセスするときにMyCompanyユーザとウェブサイトwsとの通常の対話を特徴付けるか又は特徴付けるために使用され得る挙動プロファイルインジケータwpiw,pのセットWPI(w)を決定する。任意選択で、ハブは、ウェブサイトwsについて、WPI(w)を生成し、これは、各MyCompanyユーザUについて、ユーザ固有のWPI(w)と呼ばれる。所与のユーザについて決定されたユーザ固有のWPI(w)のプロファイルインジケータwpiw,pは、所与のユーザがウェブサイトにアクセスするときの所与のユーザの通常のウェブサイト挙動を特徴付ける。一実施形態では、ハブは、グループWPI(w)と呼ばれるWPI(w)を生成し、WPI(w)は、MyCompanyユーザのグループに対する通常のウェブサイト挙動を集合として特徴付ける。グループWPI(w)のプロファイルインジケータwpiw,pは、任意選択で、MyCompanyユーザのグループの個々のメンバーについて決定されたユーザ固有のプロファイルインジケータwpiw,pの平均に重み付けすることができる。
例示的なユーザ固有のWPI(w)及び/又はグループWPI(w)は、以下のようなプロファイルインジケータwpiw,pのうちの少なくとも1つ、又は複数の任意の組み合わせを含んでもよい。
wpiw,1=アクセスの平均頻度、
wpiw,2=ウェブサイト上で費やされた平均時間、
wpiw,3=ウェブサイトに関連するウェブページをダウンロードするために転送されるデータの量、
wpiw,4=ウェブサイトからダウンロードされたウェブページリソースの数及びタイプ、
wpiw,5=ウェブサイトが使用するHTML5及びDOM API等のAPI、
wpiw,6=ウェブサイトの外へ向かうリンクの数及びタイプ、
wpiw,7=ウェブサイトがユーザから要求する情報(名前、性別、場所、クレジットカード、…)、
wpiw,8=ウェブサイトのコンテンツタイプ(ニュース、ソーシャルネットワーク、スポーツ、銀行、ポーン(porn)、ギャンブル、…)、
wpiw,9=許可、

wpiw,P
上記のいくつかのプロファイルインジケータは、複数の関連するインジケータを含む複合プロファイルインジケータであってもよいことに留意されたい。例えば、wpiw,3=リソースの数及びタイプは、概して、ウェブサイトページとバンドルされた複数の異なるリソースを含む。
任意選択で、ブロック260において、アップロードされたデータを処理して、ウェブサイトwsに対するウェブサイト脆弱性特徴wvfw,vのセットWVFを決定し、ここで、WVF(w)={wvfw,v│(1≦v≦V)}であり、これは、ウェブサイトwsに接続する結果として、SWB及び/又はSWBによってアクセスされるMyCompanyリソースをサイバー損傷に対して脆弱にし得る。脆弱性特徴は、プロファイルインジケータwpiw,pの関数であり得る。例えば、所与のウェブサイトwsに対するプロファイルインジケータwpiw,pの異常値は、サイバー攻撃に対する脆弱性及びサイバー攻撃による損傷のリスクが増大するウェブサイトの攻撃表面を示し得る。一実施形態に従うと、ウェブサイトの所与のプロファイルインジケータwpiw,pに関連付けられた脆弱性の尺度は、ウェブサイトの所与のプロファイルインジケータwpiw,pの値がwpiw,pの平均値
Figure 2024515214000002
から逸脱する程度によって提供することができる。平均
Figure 2024515214000003
は、MyCompanyユーザについて決定された平均であっても、あるいはMyCompanyを含み得る複数の異なる企業のユーザについて決定された平均であり得る「拡張平均」であってもよい。
Figure 2024515214000004
からの所与のwpiw,pの偏差の程度は、
Figure 2024515214000005
に関連する標準偏差σの単位で測定され得る。脆弱性特徴は、ウェブサイトプロファイルインジケータと見なされる特徴に、又は有利にはウェブサイトプロファイルインジケータとは別個に見なされる特徴に、直接依存しない特徴であり得る。例えば、所与のウェブサイトが悪意のあるウェブサイト又はサイバーリスクの高いウェブサイトに有し得るリンクの数は、ウェブサイトが他のウェブサイトに有するリンクの総数から独立していると有利に考慮されるウェブサイトの脆弱性特徴であり得る。
例示的なWVF(w)は、以下に列挙される脆弱性特徴wvfw,vのうちの少なくとも1つ、又は複数の任意の組み合わせを含んでもよい。リストにおいて、対応するウェブサイトプロファイルwpiw,vの平均からの偏差に依存すると考えられる脆弱性特徴は、関数
Figure 2024515214000006
に等しいものとして記述される。
Figure 2024515214000007
-アクセス頻度からの偏差の関数、
Figure 2024515214000008
-ウェブサイト上で費やされた偏差時間の関数、
Figure 2024515214000009
-転送されたデータ量からの偏差の関数、…、
wvfw,4=ウェブサイトがブラックリスト化されたものか?、
wvfw,5=悪意のあるウェブサイトへのリンクの数、
wvfw,6=機密情報に対する要求の数及びタイプ(クレジットカード番号、社会保障番号)、
wvfw,7=コンテキスト外ウェブページコンテンツ、
wvfw,8=不必要な許可、
wvfw,9=フラッシュクッキー、
wvfw,10=URLショートナーによってアドレス指定されるか、又はURLショートナーを含む、
wvfw,11=矛盾する特徴を有するURL、

wvfw,V
ブロック262において、CyberSafeハブ52は、任意選択で、ウェブサイト脆弱性リスク特徴ベクトルWVFR(w)={wvfrw,v│1≦v≦V)}を決定し、ここで、wvfrw,v、脆弱性wvfw,vに関連付けられ得るサイバー損傷リスクレベルを定量化する。一実施形態では、CyberSafeは、ニューラルネットワークを使用して、リスクレベルを脆弱性に割り当てることができる。任意選択で、CyberSafeは、ヒューリスティック分類を使用して、リスクレベルを脆弱性に割り当てることができる。
任意選択で、ブロック264において、CyberSafeハブ52は、アップロードされたデータを処理して、各ユーザUについて、任意選択でリスクコンポーネントucrn,r(1≦r≦R)のセットUCR(n)=を含むユーザのサイバーリスクプロファイルを特徴付けるユーザプロファイルを決定し、ここで、UCR(n)={ucrn,r│(1≦r≦R)}は、CyberSafe及び/又はMyCompanyをサイバー攻撃にさらすユーザUの挙動特徴を特徴付けるために使用され得る。リスクコンポーネントucrn,rを決定することは、任意選択で、閲覧挙動特徴のセットを決定することと、決定された閲覧特徴の各々について、挙動特徴がSWB及び/又はMyCompanyリソースを露出するリスクの程度を推定することと、を含む。
例示的なUCR(n)は、以下のようなプロファイルインジケータucrn,rのうちの少なくとも1つ、又は複数の任意の組み合わせを含んでもよい。
ucrn,1=不注意なパスワード管理からのリスク、
ucrn,2=不注意な許可管理からのリスク、
ucrn,3=実行可能なコンテンツを無謀にクリックするからのリスクの推定値、
ucrn,4=フィッシング餌に対する感度不足からのリスク推定値、
ucrn,5=MyCompanyリソースにおいて高い特権を有するユーザについてのリスク推定値、

ucrn,R
ブロック266において、ユーザUは、SWBを使用してウェブサイトwsへの接続を試み、SWBは、任意選択で、その試みをCyberSafeハブ52に通知する。通知に応答して、ハブは、任意選択でブロック268において、WVFR(w)及びUCR(n)を処理して、接続から生じ得るサイバー損傷リスクの推定値を提供するセキュリティリスクインジケータ(SRI)の値を提供する。そして、ブロック270において、ハブ又はSWBは、ウェブサイトを検査して、ウェブサイトの変化及び/又はユーザUとウェブサイトwsとの対話の現在の仮想モデルに応答するリアルタイムセキュリティリスクインジケータ(RSRI)を決定することができる。
RSRIを決定するためにウェブサイトwsを調べることは、WVF(w)の脆弱性特徴wvfw,vに、したがってSRIとRSRIとの間に統計的に有意な差を生成するリスク特徴ベクトルWVFR(w)に変化があるかどうかを決定することを含み得る。RSRIウェブブラウザを決定する実施形態では、SWBは、ウェブページをウェブサイトwsからCISE内のセキュアサンドボックスにダウンロードし、ウェブページをウェブサイトからレンダリングする前に、ウェブページとバンドルされたリソースの挙動をチェックして、ウェブページ及びリソースが良性であるかどうかを決定することができる。任意選択で、ウェブブラウザSWBは、サイバー損傷をもたらす可能性がある、ユーザUがウェブサイトによって提示される実行可能コンテンツをクリックする確率を決定するために、ウェブサイトのエミュレーションと対話する際のユーザUの挙動をモデル化することができる。例えば、SWBは、サンドボックスにおいて実験を実行して、ウェブサイトwsのエミュレーションがフィッシングベイトを生成するかどうか、及びフィッシングベイトが生成される場合、UCR(n)に基づくUアバターがフィッシングベイトをクリックするかどうかを決定することができる。
一実施形態では、SRI及び/又はRSRIの値は、セットWVF(w)、WVFR(w)、及び/又はUCR(n)のうちの少なくとも1つ又は複数の任意の組み合わせからのコンポーネントであるか、又はそれに基づくコンポーネントを有する入力特徴ベクトルに対して動作するニューラルネットワークによって決定され得る。任意選択で、SRI及び/又はRSRIの値は、ws及び/又はUのヒューリスティックモデルに基づいて決定される。
決定ブロック272において、CyberSafeブラウザSWBは、セキュリティリスクインジケータSRIが所定の最大上限SRI-UBより大きいか、又はRSRIが所定の最大許容上限SRI-UBより大きいかどうかを決定することができる。リスクインジケータのいずれもそのそれぞれの上限よりも大きくない場合、SWBはブロック282に進み、ウェブサイトwsへのアクセスを可能にし、ユーザUとウェブサイトwsとの対話を監視するように動作することができる。
他方、SRI又はRSRIの一方がそれぞれの上限よりも大きい場合、SWBは決定ブロック274に進み、ユーザUとウェブサイトwsとの対話及び/又はウェブサイトwsの機能性をサポートするためにSWBの構成を修正するかどうかを決定することができる。ブラウザSWBが修正しないと決定した場合、ブラウザはブロック280に進み、ウェブサイトwsへのアクセスを防止し、拒否をCyberSafeハブに警告することができる。
他方、SWBが決定ブロック274において修正することを決定する場合、ブラウザは任意選択でブロック276に進み、ユーザUのためのブラウザ構成を修正し、及び/又はウェブサイトwsの機能を修正する。例として、ユーザUのためのSWBの構成を修正することは、Uがウェブサイトwsを表示する特定の実行可能コンテンツをクリックすることを防止することを含むことができ、ウェブサイトwsを修正することは、ウェブサイト許可を変更すること、及び/又はウェブサイトリンクを無効にすることを含むことができる。修正に続いて、ブラウザSWBは、決定ブロック278に進み、修正がSRI及び/又はRSRIを許容可能な値に低減することに成功したかどうかを決定することができる。ブロック282において修正が成功した場合、ブラウザSWBはユーザUをwsに接続し、成功しなかった場合、ブラウザはブロック280に進み、wsへのUのアクセスを防止する。
一実施形態に従うと、ユーザUとウェブサイトwsとの対話を監視することは、図5Cに示す流れ図の290によって提供されるシナリオ例によって示されるセキュリティポリシーの侵害を防止するためにユーザアクティビティに介入することを含む。
一実施形態では、手順250の手順と同様の手順が、CyberSafeによって実行され、MyCompanyがアクセス及びダウンロードすることを望み得るブラウザ拡張機能を調べる。ウェブサイトと同様に、SWBは、MyCompanyのユーザが関心を証明する拡張のセットの各々についてのデータを蓄積する。データは、拡張子及び/又は拡張子と対話するユーザを修正するかどうか、及びどのように修正するか、また拡張子をダウンロードしてブラウザSWBと統合することを可能にするかどうかを決定するために使用される脆弱性特徴及び脆弱性リスク推定値を決定するために使用され得る。
図6A及び図6Bは、CyberSafeが、クラウドコンピューティングのMyCompanyユーザの高可視性監視を提供し、MyCompanyクラウドコンピューティングリソースのセットMy-CCaaS={My-CCaaS│(1≦s≦S)}のMyCompanyクラウドコンピューティングリソースMy-CCaaSにMyCompanyユーザがアクセスし、それを使用することから生じるサイバー損傷からMyCompanyリソースを保護するように動作する、手順300の流れ図を示す。クラウドコンピューティングリソースMy-CCaaSは、例として、サービスとしてのインフラストラクチャ(IaaS)リソース、サービスとしてのプラットフォーム(PaaS)リソース、又はサービスとしてのソフトウェア(SaaS)であり得る。
ブロック302において、CyberSafeは、MyCompanyユーザのクラウドコンピューティングアクティビティを監視し、ユーザが訪問するMyCompanyユーザクラウドコンピューティングアクティビティ及びMy-CCaaSリソースを特徴付けるデータを取得するようにブラウザSWBを構成する。任意選択で、ブロック304において、ブラウザSWBは、クラウドコンピューティングリソースMy-CCaaSのMyCompany使用を監視し、所与のユーザU及びMy-CCaaSセッション(CCSESSn,s)について、SWBは、任意選択で、キーパフォーマンスインジケータ(KPI)のセットCCaaS-KPI(n,s)、UE-KPI(n,s)、U-KPI(n,s)のためのデータと、セッションメタデータコンポーネントのセットSMETA(n,s)のためのデータと、を蓄積する。
CCaaS-KPI(n,s)は、セッションCCSESSn,s中のMy-CCaaSの動作を特徴付けるために使用され得るKPIの値を含む。CCaaS-KPI(n,s)は、例として、CPU使用量、メモリ使用量、帯域幅使用、ユーザの要求に対する応答時間、スループット、待ち時間、要求誤り率、アクセスされるリソース、許可変更、及び/又はネットワーク要求のうちの少なくとも1つ、又は複数の任意の組み合わせに対する値を提供するKPIを含むことができる。UE-KPI(n,s,e)は、セッションCCSESSn,s中にCCaaSと対話するためにユーザUが使用するユーザ機器UEの動作を特徴付けるために使用され得るKPIの値を含む。UE-KPI(n,s,e)KPIは、例として、cpu使用量、メモリ使用、スレッドカウント、タスク実行時間、UEのセキュリティ制御、特定のUEに関連するデータの履歴、UEのリスクスコア、及び/又はスループットのうちの少なくとも1つ、又は複数の任意の組み合わせに対する値を提供するKPIを含むことができる。U-KPI(n,s)は、セッションCCSESSn,s中にユーザUのアクションを特徴付けるために使用され得るKPIの値を含む。U-KPI(n,s)は、例として、ユーザキーボードタイピングパターン、ユーザマウス活動パターン、ラップされたアプリの使用、共有セキュアサービスの使用、SWBにおいてローカルにタイプされたデータを含む、セッション中にユーザによって使用されるデータパターン、アップロード及びダウンロードされたファイル、ファイル名、及び/又は、アンビエントソフトウェアを使用する中断のうちの少なくとも1つ、又は複数の任意の組み合わせに対する値を提供するKPIを含むことができる。SMETA(n,s)は、任意選択で、セッションCCSESSn,sに対するインデックス付け及び記述データを含む。SMETA(n,s)は、例として、セッションID(U-ID、UE-ID、B-ID)、セッションToD(時刻)、セッション持続時間、アップロードされたデータ及びファイルのアイデンティティ、ダウンロードされたファイルのアイデンティティ及びデータ、及び/又は訪問したウェブサイト及びウェブサイト訪問持続時間のうちの少なくとも1つ、又は複数の任意の組み合わせに対する値を提供するデータコンポーネントを含むことができる。
任意選択で、ブロック306において、ブラウザSWBは、セットCCaaS-KPI(n,s)、UE-KPI(n,s)、U-KPI(n,s)、及び/又はSMETA(n,s)をCyberSafeセキュリティハブ52(図1)にアップロードする。そして、ブロック308において、ブラウザSWB及び/又はCyberSafeハブは、CCaaS-KPI(n,s)、UE-KPI(n,s)、U-KPI(n,s)、及び/又はSMETA(n,s)によって提供されるデータを処理して、セットのコンポーネントの期待値を決定する。期待値は、ユーザU及びMy-CCaaSについてのセッションCCSESSn,sの複数のインスタンスについて、及び/又は集合として複数のMy-CCaaSセッションCCSESSn,s及びMyCompanyユーザUのグループについての期待値について決定され得る。一実施形態では、所与のユーザMyCompanyユーザUに対する期待値は、CCSESSn,sに対するユーザ固有通常挙動パターンを決定し、MyCompanyのグループに対する期待値は、CCSESSセッションに対するグループ通常挙動パターンを決定する。
任意選択で、CyberSafeハブ及び/又はブラウザSWBによって決定されたユーザ固有通常挙動パターン及びグループ通常挙動パターンは、CyberSafeハブに関連付けられたクラウドベースのメモリ等のメモリに、又はCISE62(図1)内の共有セキュアサービス66のセキュア暗号化ファイルシステムのメモリ等のSWBに関連付けられたメモリに記憶される。
任意選択で、ブロック310において、SWB及び/又はCyberSafeハブは、CCaaS-KPI(n,s)、UE-KPI(n,s)、U-KPI(n,s)、及び/又はSMETA(n,s)によって提供されるデータを処理して、My-CCaaSを使用するMyCompanyユーザ、及び/又はMy-CCaaSを使用する特定のMyCompanyユーザに関連するサイバー脆弱性を決定する。任意選択で、ブロック312において、CyberSafeハブ及び/又はSWBは、決定されたサイバー脆弱性に応答して、SWB及び/又はMy-CCaaSの特徴を修正して、My-CCaaSセッション中のサイバー損傷のリスクを中程度にする。例として、My-CCaaSの修正は、特定のリソースへのアクセスを許可しないこと、許可変更を防止すること、及び/又はネットワーク要求を制限することを含むことができる。SWBへの修正は、特定のファイル及び/又はデータのアップロード及び/又はダウンロードを防止するように、及び/又はMy-CCaaSセッションの持続時間を制限するようにSWBを構成することを含むことができる。
任意選択で、ブロック314において、所与のUEにおいて所与のブラウザSWBを使用する特定のユーザUn’は、特定のMy-CCaaSs’へのアクセス及びその使用を要求し、許可され、My-CCaaSs’との「現在の」セッションCCSESSn’,s’に従事する。ブロック316において、所与のSWBは、現在のセッションCCSESSn’,s’を監視して、CCaaS-KPI(n’,s’)、UE-KPI(n’,s’,e’)、U-KPI(n’,s’)、SMETA(n’,s’)についてのデータを蓄積し、ローカルに処理し、アップロードして、現在のセッションについて、既に蓄積されているデータに追加する、任意選択で、所与のSWB以外のSWBによって、My-CCaaSとの以前のセッションからの処理のために、MyCompany及び/又はCyberSafeポリシーを施行し、及び/又は異常イベントの発生を検出する。
一実施形態では、異常イベントは、通常挙動を侵害するイベント、又はMyCompany及び/又はCyberSafeポリシーを侵害するイベントである。例として、通常パターンの侵害は、所与のSWBによって監視される所与のKPIの、KPIの期待値からの、KPIについて確立された標準偏差に所定の係数を乗じた値より大きい量の偏差を含み得る。任意選択で、イベントが通常挙動及び/又はポリシーの侵害であると決定するための条件は、ユーザ依存及び/又はMy-CCaaS依存である。例えば、経験のないMyCompanyユーザの場合、侵害の定義は、経験のあるMyCompanyユーザの場合よりも許容性が低く、その結果、KPI係数は、経験のあるMyCompanyユーザの場合よりも小さい場合がある。CyberSafe及び/又はMyCompanyポリシーの施行は、例として、MyCompanyユーザが特定のMyCompanyファイル又はデータをアップロード、ダウンロード、及び/又は修正すること、ウェブサイト及び/又はMyCompanyリソースにアクセスすることを防止することを伴い得る。防止することは、ユーザがユーザUEから通信を送信することを管理する前に、MyCompanyユーザによって作成された通信のドラフトを傍受することを含んでもよい。ポリシーを施行することは、許可を変更すること、又は現在のセッションCCSESSn,sをキャンセルすること、CISEにおける、及びCISEと他のUEコンポーネントとの間のいくつかのローカルアクセス許可をブロックすることを伴い得る。
ブロック318において、所与のSWBによって異常イベントが検出されない場合、所与のSWBは、決定ブロック328に続き、セッションCCSESSn’,s’が終了したかどうかを決定することができる。セッションが終了していない場合、所与のSWBは、ブロック316に戻り、セッションの監視を続けることができる。セッションが終了している場合、所与のSWBは、ブロック330に進み、監視を終了する。他方、異常イベントが検出された場合、任意選択で決定ブロック320において、所与のSWBは、CyberSafeハブ52(図1)及び/又はMyCompanyポリシーに基づいて、異常イベントが応答を保証するかどうかを決定する。応答が保証されない場合、所与のSWBは、決定ブロック328に続き、セッションCCSESSn’,s’が終了したかどうかを決定することができ、セッションが終了していない場合、ブロック316に戻り、セッションの監視を継続する。他方、応答が保証される場合、所与のSWBは、ブロック322に進み、応答を行うことができる。応答は、MyCompany及び/又はCyberSafeポリシーを施行することと、前の段落で述べられたアクションを行うこととを含み得る。応答がキャンセルではなく、MyCompany及び/又はCyberSafeポリシーの下で十分であると考えられる場合、所与のSWBは、決定ブロック328に続き、セッションCCSESSn’,s’が終了したかどうかを決定することができ、セッションが終了していない場合、ブロック316に戻り、セッションの監視を継続する。他方、異常応答が十分でない場合、又はキャンセルを含む場合、所与のSWBはブロック326に進み、セッションCCSESSn’,s’を終了する。
上記の説明では、様々なアクションが、CyberSafeハブ52及びCyberSafeブラウザSWB64の一方又は他方によって実行されるものとして説明されていることに留意されたい。しかしながら、本開示の実施形態によれば、CyberSafeハブ52及びCyberSafeブラウザSWBの一方によって実行されるアクションは、他方によって実行されてもよく、あるいはCyberSafeハブ52及びブラウザSWBが協働することによって実行されてもよい。
本出願の明細書及び特許請求の範囲では、「備える(comprise)」、「含む(include)」、及び「有する(have)」という動詞のそれぞれ、及びそれらの活用形は、動詞の1つ以上の主語が、必ずしも動詞の1つ以上の主語のコンポーネント、要素、又は部分の完全なリストではないことを示すために使用される。
本出願における本発明の実施形態の説明は、例として提供され、本発明の範囲を限定することを意図しない。説明される実施形態は、異なる特徴を備え、その全てが本発明の全ての実施形態において必要とされるわけではない。いくつかの実施形態は、特徴のうちのいくつかのみ、又は特徴の可能な組み合わせを利用する。記載される本発明の実施形態の変形、及び記載される実施形態に記載される特徴の異なる組み合わせを含む本発明の実施形態は、当業者に思い浮かぶであろう。本発明の範囲は、特許請求の範囲によってのみ限定される。

Claims (60)

  1. 通信ネットワークを介してアクセス可能なデジタルリソースのグループのデジタルリソースへのセキュアアクセスを提供するための通信システムであって、
    IP(インターネットプロトコル)アドレスを介してアクセス可能なデータ処理ハブと、
    前記通信ネットワークを介して通信するために使用可能な複数のユーザ機器(UE)であって、それぞれが、前記UE内のアンビエントソフトウェアから隔離され、セキュアウェブブラウザ(SWB)を含むサイバーセキュア隔離環境(CISE)を有するように構成される、UEと、
    を含み、
    前記ハブ及びCISEは、CISEの中で動作中及び静止中のデジタルリソースが前記ハブに可視であるように構成される、通信システム。
  2. 前記セキュア環境は、前記システムのセキュリティポリシーによって定義されるセキュリティ制約に適合するようにラップされた少なくとも1つのソフトウェアアプリケーションを含む、請求項1に記載の通信システム。
  3. 前記セキュア環境は、前記SWBによって使用可能な少なくとも1つのセキュアサービスアプリケーションと、前記少なくとも1つのラップされたアプリケーションと、を含む、請求項2に記載の通信システム。
  4. 前記少なくとも1つのセキュアサービスアプリケーションは、セキュアクリップボードと、セキュア暗号化ファイルシステムと、を含む、請求項3に記載の通信システム。
  5. 前記CISE内のアプリケーション間の通信は、セキュア暗号化通信チャネルを介する、請求項2~4のいずれか一項に記載の通信システム。
  6. 前記SWBと前記CISE内のアプリケーションとの間の通信は、セキュア暗号化通信チャネルを介する、請求項2~5のいずれか一項に記載の通信システム。
  7. 前記SWBから送信される通信は、前記SWBが前記通信を暗号化する前に、前記ハブに可視である、請求項1~6のいずれか一項に記載の通信システム。
  8. 前記SWBに入る通信は、前記SWBが前記通信を復号した後に、前記ハブに可視である、請求項1~7のいずれか一項に記載の通信システム。
  9. UE内の前記SWBは、前記UEのユーザの通信を監視して、前記ユーザ及び前記ユーザが訪問するウェブサイトの閲覧挙動を特徴付けるデータを取得する、請求項1~8のいずれか一項に記載の通信システム。
  10. 前記ハブ及び/又は前記SWBは、取得した前記データを処理して、前記ユーザがアクセスするウェブサイトとの前記ユーザの対話の通常パターンを決定する、請求項9に記載の通信システム。
  11. 前記ハブ及び/又は前記SWBは、取得した前記データを処理して、前記ユーザが前記ウェブサイトにアクセスすることに起因するリソースの前記グループのデジタルリソースに対するサイバー損傷のリスクを決定する、請求項10に記載の通信システム。
  12. 前記ハブ及び/又は前記SWBは、決定された前記リスクに応答してグループリソースを保護するためのウェブ閲覧セキュリティポリシーを構成する、請求項11に記載の通信システム。
  13. 前記SWBは、前記SWBと前記SWBによってアクセスされるウェブサイトとの間の通信を監視して、前記ウェブ閲覧セキュリティポリシーを施行する、請求項12に記載の通信システム。
  14. 前記閲覧セキュリティポリシーを施行することは、前記SWBを使用して前記ユーザの閲覧挙動を監視して、決定された通常閲覧挙動に応答して前記挙動における異常を識別することを含む、請求項12に記載の通信システム。
  15. 前記異常は、決定された前記通常挙動及び/又は前記ポリシーの侵害を含む、請求項14に記載の通信システム。
  16. 異常を識別することに応答して、前記SWB及び/又は前記ハブは、前記侵害に起因するサイバー損傷の可能性を改善するアクションを行う、請求項14又は15に記載の通信システム。
  17. 異常を識別することに応答して、前記SWB及び/又は前記ハブは、前記ハブの発生に対するアラートを生成する、請求項14~16のいずれか一項に記載の通信システム。
  18. UE内の前記SWBは、前記UEのユーザの通信を監視して、前記ユーザが使用するクラウドコンピューティングアズアサービス(CCaaS)リソース及びCCaaSリソースのユーザ使用を特徴付けるデータを取得するように構成される、請求項1~17のいずれか一項に記載の通信システム。
  19. 前記SWB及び/又は前記ハブは、取得した前記データを処理して、前記ユーザがアクセスするCCaaSリソースのユーザ使用の通常パターンを決定する、請求項18に記載の通信システム。
  20. 前記SWB及び/又は前記ハブは、取得した前記データを処理して、前記ユーザが前記CCaaSリソースにアクセス及び/又は使用することから生じるリソースの前記グループのデジタルリソースに対するサイバー損傷のリスクを決定する、請求項19に記載の通信システム。
  21. 前記SWB及び/又は前記ハブは、前記CCaaSリソースにアクセス及び/又は使用するために決定されたリスクに応答して前記グループリソースを保護するためのCCaaSセキュリティポリシーを構成する、請求項20に記載の通信システム。
  22. 前記SWBは、前記SWBと前記SWBによってアクセスされるCCaaSリソースとの間の通信を監視して、前記CCaaSセキュリティポリシーを施行する、請求項21に記載の通信システム。
  23. 前記CCaaSセキュリティポリシーを施行することは、前記SWBを使用する前記ユーザによるCCaaSリソースの使用を監視して、CCaaSのユーザ使用の決定された前記通常パターンに応答して前記使用における異常を識別することを含む、請求項22に記載の通信システム。
  24. 前記異常は、決定された前記通常挙動及び/又は前記ポリシーの侵害を含む、請求項23に記載の通信システム。
  25. 異常を識別することに応答して、前記SWB及び/又は前記ハブは、前記侵害に起因するサイバー損傷の可能性を改善するアクションを行う、請求項23又は24に記載の通信システム。
  26. 異常を識別することに応答して、前記SWB及び/又は前記ハブは、前記ハブの発生に対するアラートを生成する、請求項23~25のいずれか一項に記載の通信システム。
  27. 前記SWBがリソースの前記グループのリソースへのアクセスを要求するように動作する前に、前記ハブは、前記SWBが含むソフトウェアを調べるように動作する、請求項1~26のいずれか一項に記載の通信システム。
  28. ソフトウェアを調べることは、前記SWBを識別するブラウザID、B-ID、前記SWBを含む前記UEを識別するユーザ機器ID、UE-ID、及び前記SWBを操作するユーザを識別するユーザID、U-IDを含む拡張IDを認証することを含む、請求項27に記載の通信システム。
  29. 前記ソフトウェアを調べることは、前記ソフトウェアのソフトウェア完全性試験を実行することを含む、請求項27又は請求項28に記載の通信システム。
  30. 前記ソフトウェア完全性試験を実行することは、前記ハブが含むメモリ又はアクセスを有するメモリから完全性試験のセットを取り出すことを含む、請求項29に記載の通信システム。
  31. 完全性試験の前記セットは、チャレンジ応答試験(CRT)、挙動証明試験(BAT)、抗ウイルスチェック(AV)、エンドポイント検出及び応答(EDR)、又はバイナリデジタル署名(BDS)チェックのうちの少なくとも1つ、又は2つ以上の任意の組み合わせを含む、請求項30に記載の通信システム。
  32. 前記完全性試験を実行することは、前記セット内の試験を重み付けすることと、前記重み付けに応答して実行する少なくとも1つの試験を選択することと、を含む、請求項31に記載の通信システム。
  33. 前記少なくとも1つの選択された完全性試験によって返された完全性の尺度に応答して、前記ソフトウェアの完全性の質(QoI)を決定することを含む、請求項32に記載の通信システム。
  34. 前記QoI基準に基づいて、前記QoIが満足できるものであるか否かを決定することを含む、請求項33に記載の通信システム。
  35. 前記QoIが許容できない場合、前記SWB内のソフトウェアを修正するか否かを決定することを含む、請求項34に記載の通信システム。
  36. 前記SWBがリソースの前記グループのリソースへのアクセスを要求するように動作する前に、前記ハブは、前記UEが含むアンビエントソフトウェアを調べるように動作する、請求項1~35のいずれか一項に記載の通信システム。
  37. 前記アンビエントUEソフトウェアのソフトウェア完全性試験を実行することを含む、請求項36に記載の通信システム。
  38. 前記アンビエントソフトウェアの完全性の質(QoI)を決定することを含む、請求項37に記載の通信システム。
  39. アンビエントソフトウェアの前記QoIが満足できるものであるか否かをQoI基準に基づいて決定することを含む、請求項38に記載の通信システム。
  40. 前記アンビエントソフトウェアのQoIが満足できない場合、前記SWB内のソフトウェアを修正するか否かを決定することを含む、請求項34に記載の通信システム。
  41. 前記UEソフトウェアにおけるサイバー攻撃脆弱性特徴の存在を検出することと、前記脆弱性特徴に対するサイバー攻撃リスク推定値を決定することと、を含む、請求項36~40のいずれか一項に記載の通信システム。
  42. 前記アンビエントサイバー攻撃リスク推定値を処理して、CISE及び/又はSWBに含まれ、SWB及び/又はリソースの前記グループ内のリソースをサイバー損傷から保護するソフトウェアが、前記脆弱性特徴と関連付けられる起こり得るサイバー損傷に対する許容可能な程度の保護を提供するかどうかを決定することを含む、請求項41に記載の通信システム。
  43. 前記アンビエントソフトウェアのリスクにさらされたコンポーネントを検出することと、リスクにさらされた前記コンポーネントのサイバー攻撃リスク推定値を決定することと、を含む、請求項36~42のいずれか一項に記載の通信システム。
  44. 前記アンビエントソフトウェアリスク推定値を処理して、CISE及び/又はSWBに含まれ、SWB及び/又はリソースの前記グループ内のリソースをサイバー損傷から保護するソフトウェアが、リスクにさらされた前記コンポーネントに関連する起こり得るサイバー損傷に対する許容可能な程度の保護を提供するかどうかを決定することを含む、請求項43に記載の通信システム。
  45. 前記システム及び/又はリソースの前記グループのリソースをサイバー損傷にさらす前記ユーザの挙動特徴を特徴付けるユーザリスクコンポーネントを含む前記ユーザのためのプロファイルを取り出すことを含む、請求項36~44のいずれか一項に記載の通信システム。
  46. 前記リスクコンポーネントを処理して、CISE及び/又はSWBに含まれ、SWB及び/又はリソースの前記グループ内のリソースをサイバー損傷から保護するソフトウェアが、前記ユーザリスクコンポーネントと関連付けられる起こり得るサイバー損傷に対する許容可能な程度の保護を提供するかどうかを決定することを含む、請求項45に記載の通信システム。
  47. CISE及び/又はSWBに含まれ、SWB及び/又はリソースの前記グループ内のリソースをサイバー損傷から保護するソフトウェアが、許容可能な程度の保護を提供する場合、前記SWBを修正するか否かを決定することを含む、請求項42、44、及び46のいずれか一項に記載の通信システム。
  48. 前記QoIが許容できない場合、前記SWB内のソフトウェアを修正するか否かを決定することを含む、請求項47に記載の通信システム。
  49. 前記ハブ、SWB、及びIDPは、リソースの前記グループのリソースへの前記SWBのアクセスを許可する際に協働するように構成される、請求項1~48のいずれか一項に記載の通信システム。
  50. 前記ハブ、SWB、及びIDPを構成することは、
    前記SWBが前記リソースに提出するアクセスの要求に対して前記ハブをコピーするように前記SWBを構成することと、
    前記ユーザアイデンティティを認証し、前記ハブが、前記SWBが前記リソースに提出したアクセスの前記要求のコピーを受信したかどうかについて前記ハブに問い合わせるように、前記IDPを構成することと、
    前記ユーザアイデンティティが認証され、前記ハブがアクセスの前記要求のコピーの受信を肯定応答する場合、アクセスを許可するように前記IDPを構成することと、
    を含む、請求項49に記載の通信システム。
  51. 前記ハブ、SWB、及びIDPを構成することは、
    前記ハブに、IPアドレスを有するプロキシと、前記プロキシへのアクセスを保護する認証ファクタとを提供することと、
    前記リソースへのアクセス要求を、前記要求が前記プロキシサーバの前記IPアドレスから受信された場合にのみ、許可するように前記IDPを構成することと、
    前記ウェブブラウザを、前記プロキシの前記IPアドレス及び認証ファクタを前記ハブから要求して、受信するように、また前記プロキシIPアドレス及び認証ファクタを使用して前記プロキシにアクセスし、前記プロキシを介して前記リソースへのアクセスの要求を提出するように、構成することと、
    を含む、請求項49に記載の通信システム。
  52. 前記認証ファクタは、パスワードを含む、請求項51に記載の通信システム。
  53. 前記SWBは、前記UEを使用するユーザの閲覧アクティビティを監視し、前記閲覧アクティビティに対して前記システムの閲覧セキュリティポリシー及び/又はデジタルリソースの前記グループに関連する閲覧セキュリティポリシーを施行するように構成される、請求項1~52のいずれか一項に記載の通信システム。
  54. 前記SWBは、サービスリソースとしてのクラウドコンピューティング(CCaaS)と対話するために前記UEを使用するユーザのアクティビティを監視し、前記システムのCCaaSセキュリティポリシー及び/又は通信上のデジタルリソースの前記グループに関連するCCaaSセキュリティポリシーを施行するように構成される、請求項1~53のいずれか一項に記載の通信システム。
  55. IPアドレスを有する保護されたデジタルリソースへのアクセスを許可するための装置であって、前記装置は、
    前記リソースの前記IPアドレスにアクセスし、ユーザのためにリソースへのアクセスの要求を提出するように、前記ユーザによって動作可能なウェブブラウザと、
    前記ウェブブラウザと通信し、前記ユーザが前記ブラウザを使用して前記リソースにアクセスするために行う要求の前記ブラウザによる通知を受信するように構成された信頼可能なセキュリティハブと、
    前記リソースのユーザアイデンティティを検証するアイデンティティプロバイダ(IDP)と、
    を含み、
    前記ブラウザによって提出された前記リソースへのアクセスの要求は、前記IDPが前記ユーザのIDを認証し、前記信頼可能なセキュリティハブが前記ブラウザから前記要求の通知を受信したという検証を前記信頼可能なセキュリティハブから受信する場合、許可される、装置。
  56. IPアドレスを有する保護されたデジタルリソースへのアクセスを許可するための方法であって、
    前記IPアドレスに、前記リソースへのユーザアクセスの要求を提出するステップと、
    前記要求を信頼可能なセキュリティハブにコピーするステップと、
    前記IDPがユーザアイデンティティを検証し、前記信頼可能なセキュリティハブが前記要求上にコピーされたことを確認する場合、前記要求を許可するステップと、
    を含む、方法。
  57. IPアドレスを有する保護されたデジタルリソースへのアクセスを許可するための装置であって、前記装置は、
    認証ファクタで保護され、IPアドレスを有するプロキシサーバと、
    前記プロキシサーバIPアドレス及び認証ファクタを有する信頼可能なセキュリティハブと、
    アクセス要求を、前記要求が前記プロキシサーバの前記IPアドレスから受信された場合にのみ、許可するように構成されたアイデンティティプロバイダ(IDP)と、
    ウェブブラウザであって、ユーザによって、
    前記信頼可能なセキュリティハブから、前記プロキシの前記IPアドレス及び認証ファクタを要求及び受信することと、
    前記プロキシIPアドレス及び認証ファクタを使用して前記プロキシにアクセスし、前記プロキシを介して前記リソースへのアクセスの要求を提出することと、
    を行うように、動作可能なウェブブラウザと、
    を含む、装置。
  58. 保護されたデジタルリソースへのアクセスを許可する方法であって、
    前記リソースにアクセスするための要求を、所定のIPアドレスから前記要求が受信された場合にのみ、許可するようにIDPを構成するステップと、
    ブラウザから前記リソースへのユーザアクセスの要求を受信するステップと、
    前記ブラウザに前記IPアドレス及び前記IPアドレスを有するプロキシの認証ファクタを提供するステップと、
    前記プロキシIPアドレス及び認証ファクタを使用して前記ブラウザに応答するアクセスの要求を許可して、前記プロキシを介して前記要求を提出するステップと、
    を含む、方法。
  59. 前記認証ファクタは、パスワードを含む、請求項56又は58に記載の方法。
  60. 前記認証ファクタは、パスワードを含む、請求項55又は57に記載の装置。
JP2023565437A 2021-04-22 2022-04-22 サイバーセキュリティシステム Pending JP2024515214A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202163177998P 2021-04-22 2021-04-22
US63/177,998 2021-04-22
PCT/IL2022/050416 WO2022224262A1 (en) 2021-04-22 2022-04-22 Cybersecurity system

Publications (1)

Publication Number Publication Date
JP2024515214A true JP2024515214A (ja) 2024-04-05

Family

ID=81846246

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023565437A Pending JP2024515214A (ja) 2021-04-22 2022-04-22 サイバーセキュリティシステム

Country Status (4)

Country Link
US (5) US20220366050A1 (ja)
EP (1) EP4309062A1 (ja)
JP (1) JP2024515214A (ja)
WO (1) WO2022224262A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11949693B2 (en) * 2021-05-11 2024-04-02 AVAST Software s.r.o. User and group specific threat protection system and method
US11916957B1 (en) 2021-06-24 2024-02-27 Airgap Networks Inc. System and method for utilizing DHCP relay to police DHCP address assignment in ransomware protected network
US11711396B1 (en) 2021-06-24 2023-07-25 Airgap Networks Inc. Extended enterprise browser blocking spread of ransomware from alternate browsers in a system providing agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links
US11695799B1 (en) 2021-06-24 2023-07-04 Airgap Networks Inc. System and method for secure user access and agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links
US11722519B1 (en) 2021-06-24 2023-08-08 Airgap Networks Inc. System and method for dynamically avoiding double encryption of already encrypted traffic over point-to-point virtual private networks for lateral movement protection from ransomware
US11736520B1 (en) * 2021-06-24 2023-08-22 Airgap Networks Inc. Rapid incidence agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links
US11757933B1 (en) 2021-06-24 2023-09-12 Airgap Networks Inc. System and method for agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links
US11757934B1 (en) 2021-06-24 2023-09-12 Airgap Networks Inc. Extended browser monitoring inbound connection requests for agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links
US20230388292A1 (en) * 2022-05-31 2023-11-30 Acronis International Gmbh User in Group Behavior Signature Monitor

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9521032B1 (en) * 2013-03-14 2016-12-13 Amazon Technologies, Inc. Server for authentication, authorization, and accounting
US9654473B2 (en) * 2013-06-28 2017-05-16 Bmc Software, Inc. Authentication proxy agent
US10218697B2 (en) * 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services

Also Published As

Publication number Publication date
EP4309062A1 (en) 2024-01-24
US20230308451A1 (en) 2023-09-28
US20230122247A1 (en) 2023-04-20
US20220366050A1 (en) 2022-11-17
WO2022224262A1 (en) 2022-10-27
US20220417277A1 (en) 2022-12-29
US20220368689A1 (en) 2022-11-17

Similar Documents

Publication Publication Date Title
US20220368689A1 (en) Integrated identity provider
US8875220B2 (en) Proxy-based network access protection
US9917864B2 (en) Security policy deployment and enforcement system for the detection and control of polymorphic and targeted malware
EP3298527B1 (en) Secured access control to cloud-based applications
US11281775B2 (en) Cloud storage scanner
US8763071B2 (en) Systems and methods for mobile application security classification and enforcement
US8065712B1 (en) Methods and devices for qualifying a client machine to access a network
US8561182B2 (en) Health-based access to network resources
US8407324B2 (en) Dynamic modification of the address of a proxy
US7966650B2 (en) Dynamic internet address assignment based on user identity and policy compliance
US11741245B2 (en) Self-management of devices using personal mobile device management
JP2024503558A (ja) ドキュメント・シェアリングによるフィッシング攻撃の防止
EP4035329A1 (en) Network cyber-security platform
US20240045953A1 (en) Session recording
US20220360607A1 (en) Enterprise browser system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231215

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231215