JP5444337B2 - ネットワーク資源がサービス・ランドスケープ・インスタンス内でプロビジョンされるときに、ネットワーク・セキュリティ・ポリシ・ルールを更新するためのコンピュータ実装方法、システム及びコンピュータ・プログラム - Google Patents
ネットワーク資源がサービス・ランドスケープ・インスタンス内でプロビジョンされるときに、ネットワーク・セキュリティ・ポリシ・ルールを更新するためのコンピュータ実装方法、システム及びコンピュータ・プログラム Download PDFInfo
- Publication number
- JP5444337B2 JP5444337B2 JP2011515429A JP2011515429A JP5444337B2 JP 5444337 B2 JP5444337 B2 JP 5444337B2 JP 2011515429 A JP2011515429 A JP 2011515429A JP 2011515429 A JP2011515429 A JP 2011515429A JP 5444337 B2 JP5444337 B2 JP 5444337B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- service landscape
- network resource
- resource
- network resources
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 60
- 238000004590 computer program Methods 0.000 title claims description 8
- 238000004891 communication Methods 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5041—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
- H04L41/5051—Service on demand, e.g. definition and deployment of services in real time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
- H04L41/0886—Fully automatic configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
(a)一のサービス・ランドスケープ・モデルに基づき、一のサービス・ランドスケープ・インスタンス内の複数のネットワーク資源を分類するステップと、
(b)一のネットワーク資源のプロビジョニングに応答して、当該新しくプロビジョンされたネットワーク資源用の1つ以上のセキュリティ・ポリシ・ルールを自動的に生成するステップと、
(c)前記新しくプロビジョンされたネットワーク資源をリモート資源として含むように、前記サービス・ランドスケープ・モデルに基づき、前記新しくプロビジョンされたネットワーク資源と通信するのに適格であると決定された、前記サービス・ランドスケープ・インスタンス内の既存のネットワーク資源の複数のセキュリティ・ポリシ・ルールを更新するステップを有する。
(a)新しくプロビジョンされる一のネットワーク資源を既存のネットワーク資源データベースに追加することにより、前記サービス・ランドスケープ・インスタンスへの当該ネットワーク資源のプロビジョニングを行うステップと、
(b)一のグループ名を前記新しくプロビジョンされたネットワーク資源に関連付けるステップを有し、
前記グループ名が、複数のネットワーク資源の一の集合に対応し、当該複数のネットワーク資源の集合が、前記サービス・ランドスケープ・インスタンス内の当該複数のネットワーク資源について必要とされる複数のセキュリティ・アクションを指定する、事前構成された複数のポリシ・ルール内で参照され、
前記グループ名が、前記構成されたポリシ・ルール内の一のネットワーク・アドレスの代わりに指定される。
(a)プロセッサ実行可能コードを実行するための1つ以上のプロセッサと、
(b)前記1つ以上のプロセッサ上で実行するように構成され、一のサービス・ランドスケープ・モデルに基づき、一のサービス・ランドスケープ・インスタンス内の複数のネットワーク資源を分類するための分類モジュールと、
(c)前記1つ以上のプロセッサ上で実行するように構成され、一のネットワーク資源のプロビジョニングに応答して、当該新しくプロビジョンされたネットワーク資源用の1つ以上のセキュリティ・ポリシ・ルールを自動的に生成するためのルール生成モジュールと、
(d)前記1つ以上のプロセッサ上で実行するように構成され、前記新しくプロビジョンされたネットワーク資源をリモート資源として含むように、前記サービス・ランドスケープ・モデルに基づき、前記新しくプロビジョンされたネットワーク資源と通信するのに適格であると決定された、前記サービス・ランドスケープ・インスタンス内の既存のネットワーク資源の複数のセキュリティ・ポリシ・ルールを更新するためのポリシ更新モジュールを備える。
(a)プロセッサ実行可能コードを実行するための1つ以上のプロセッサと、
(b)前記1つ以上のプロセッサ上で実行するように構成され、一のネットワーク資源のプロビジョニングに応答して、当該新しくプロビジョンされたネットワーク資源を前記サービス・ランドスケープ・インスタンスの既存のネットワーク資源データベースに追加するための名前関連付けモジュールを備え、
前記名前関連付けモジュールが、一のグループ名を前記新しくプロビジョンされたネットワーク資源に関連付けるようにさらに構成され、
前記グループ名が、複数のネットワーク資源の一の集合に対応し、当該複数のネットワーク資源の集合が、前記サービス・ランドスケープ・インスタンス内の当該複数のネットワーク資源について必要とされる複数のセキュリティ・アクションを指定する、事前構成された複数のポリシ・ルール内で参照され、
前記グループ名が、前記構成されたポリシ・ルール内の一のネットワーク・アドレスの代わりに指定される。
(a)一のサービス・ランドスケープ・モデルに基づき、一のサービス・ランドスケープ・インスタンス内の複数のネットワーク資源を分類するステップと、
(b)一のネットワーク資源のプロビジョニングに応答して、当該新しくプロビジョンされたネットワーク資源用の1つ以上のセキュリティ・ポリシ・ルールを自動的に生成するステップと、
(c)前記新しくプロビジョンされたネットワーク資源をリモート資源として含むように、前記サービス・ランドスケープ・モデルに基づき、前記新しくプロビジョンされたネットワーク資源と通信するのに適格であると決定された、前記サービス・ランドスケープ・インスタンス内の既存のネットワーク資源の複数のセキュリティ・ポリシ・ルールを更新するステップを有する、方法。
各ランタイム・ポリシを更新するステップが、前記1つ以上のセキュリティ・ポリシ・ルール及び更新された複数のセキュリティ・ポリシ・ルールを、管理可能ドメイン・プロビジョニング・マネージャによって、影響を受ける各ネットワーク資源にプッシュするステップを含む、第1項に記載の方法。
新しいポリシを定義するために、前記自動的に生成された1つ以上のセキュリティ・ポリシ・ルール及び更新された複数のセキュリティ・ポリシ・ルールが組み合わされ、
影響を受ける各ネットワーク資源が、前記管理可能ドメイン・プロビジョニング・マネージャから前記新しいポリシを要求する、第1項に記載の方法。
前記サービス・ランドスケープ・インスタンス内の少なくとも1つのネットワーク資源が、所定の時間又は所定の時間間隔の間に、管理可能ドメイン・プロビジョニング・マネージャから前記新しいポリシの最新バージョンを要求するステップをさらに有する、第1項に記載の方法。
(a)新しくプロビジョンされる一のネットワーク資源を既存のネットワーク資源データベースに追加することにより、前記サービス・ランドスケープ・インスタンスへの当該ネットワーク資源のプロビジョニングを行うステップと、
(b)一のグループ名を前記新しくプロビジョンされたネットワーク資源に関連付けるステップを有し、
前記グループ名が、複数のネットワーク資源の一の集合に対応し、当該複数のネットワーク資源の集合が、前記サービス・ランドスケープ・インスタンス内の当該複数のネットワーク資源について必要とされる複数のセキュリティ・アクションを指定する、事前構成された複数のポリシ・ルール内で参照され、
前記グループ名が、前記構成されたポリシ・ルール内の一のネットワーク・アドレスの代わりに指定される、方法。
新しいアプリケーションを前記サービス・ランドスケープ・インスタンス内に配備するステップと、
前記新しいアプリケーション及び前記サービス・ランドスケープ・インスタンスの他のネットワーク資源の間の通信用の新しいセキュリティ・ポリシ・ルールを含むように、前記サービス・ランドスケープ・モデルを再構成するステップを含む、第10項に記載の方法。
前記サービス・ランドスケープ・モデルを変更することなく前記新しくプロビジョンされるネットワーク資源を追加するステップを含み、
前記ステップ(a)によって影響を受ける各ネットワーク資源において前記複数のポリシ・ルールのローカル・バージョンを再構築するステップをさらに有する、第10項に記載の方法。
影響を受ける少なくとも1つのネットワーク資源の前記構成されたポリシのランタイム形式を更新することができるように、当該影響を受ける少なくとも1つのネットワーク資源によって、前記資源データベースの現バージョンを要求するステップをさらに有する、第14項に記載の方法。
(a)プロセッサ実行可能コードを実行するための1つ以上のプロセッサと、
(b)前記1つ以上のプロセッサ上で実行するように構成され、一のサービス・ランドスケープ・モデルに基づき、一のサービス・ランドスケープ・インスタンス内の複数のネットワーク資源を分類するための分類モジュールと、
(c)前記1つ以上のプロセッサ上で実行するように構成され、一のネットワーク資源のプロビジョニングに応答して、当該新しくプロビジョンされたネットワーク資源用の1つ以上のセキュリティ・ポリシ・ルールを自動的に生成するためのルール生成モジュールと、
(d)前記1つ以上のプロセッサ上で実行するように構成され、前記新しくプロビジョンされたネットワーク資源をリモート資源として含むように、前記サービス・ランドスケープ・モデルに基づき、前記新しくプロビジョンされたネットワーク資源と通信するのに適格であると決定された、前記サービス・ランドスケープ・インスタンス内の既存のネットワーク資源の複数のセキュリティ・ポリシ・ルールを更新するためのポリシ更新モジュールを備える、システム。
前記サービス・ランドスケープ・モデルによって規定された階層的トポロジの各層内で許可される複数のネットワーク資源が分類され、
他のネットワーク資源と通信することを許可されるネットワーク資源が識別され、
異なるネットワーク資源間のネットワーク通信用のセキュリティ要件が指定される、第18項に記載のシステム。
(a)プロセッサ実行可能コードを実行するための1つ以上のプロセッサと、
(b)前記1つ以上のプロセッサ上で実行するように構成され、一のネットワーク資源のプロビジョニングに応答して、当該新しくプロビジョンされたネットワーク資源を前記サービス・ランドスケープ・インスタンスの既存のネットワーク資源データベースに追加するための名前関連付けモジュールを備え、
前記名前関連付けモジュールが、一のグループ名を前記新しくプロビジョンされたネットワーク資源に関連付けるようにさらに構成され、
前記グループ名が、複数のネットワーク資源の一の集合に対応し、当該複数のネットワーク資源の集合が、前記サービス・ランドスケープ・インスタンス内の当該複数のネットワーク資源について必要とされる複数のセキュリティ・アクションを指定する、事前構成された複数のポリシ・ルール内で参照され、
前記グループ名が、前記構成されたポリシ・ルール内の一のネットワーク・アドレスの代わりに指定される、システム。
104・・・サービス・ランドスケープ・インスタンス
106a〜106c・・・コンピューティング装置
108・・・データベース
110・・・データ通信ネットワーク
112・・・他のコンピューティング装置
204・・・1つ以上のプロセッサ
205・・・主メモリ要素
206・・・分類モジュール
208・・・ルール生成モジュール
210・・・ポリシ更新モジュール
300・・・ネットワーク・セキュリティ・ポリシ・ルールを更新するためのシステム
302・・・1つ以上のプロセッサ
304・・・メモリ要素
306・・・名前関連付けモジュール
308・・・資源データベース
310・・・ネットワーク・インタフェース
Claims (14)
- ネットワーク資源がサービス・ランドスケープ・インスタンス内でプロビジョンされるときに、ネットワーク・セキュリティ・ポリシ・ルールを更新するためのコンピュータ実装方法であって、
(a)一のサービス・ランドスケープ・モデルに基づき、一のサービス・ランドスケープ・インスタンス内の複数のネットワーク資源を分類するステップと、
(b)一のネットワーク資源のプロビジョニングに応答して、当該新しくプロビジョンされたネットワーク資源用の1つ以上のセキュリティ・ポリシ・ルールを自動的に生成するステップと、
(c)前記新しくプロビジョンされたネットワーク資源をリモート資源として含むように、前記サービス・ランドスケープ・モデルに基づき、前記新しくプロビジョンされたネットワーク資源と通信するのに適格であると決定された、前記サービス・ランドスケープ・インスタンス内の既存のネットワーク資源の複数のセキュリティ・ポリシ・ルールを更新するステップを有する、方法。 - 前記ステップ(a)が、前記サービス・ランドスケープ・インスタンス内で各ネットワーク資源が行う役割及び前記サービス・ランドスケープ・モデルに基づき決定された多層の階層的トポロジ内で各ネットワーク資源が占有する層に従って、各ネットワーク資源を分類するステップを含む、請求項1に記載の方法。
- 前記ステップ(a)が、前記サービス・ランドスケープ・モデル内に記述された伝送制御プロトコル(TCP)ポート番号、ユーザ・データグラム・プロトコル(UDP)トランスポート・タイプ仕様、セッション開始プロトコル(SIP)トランスポート・タイプ仕様、インターネット・プロトコル(IP)ID、対応するIPアドレス、第2層のMACアドレス及び/又は仮想LAN IDのうちの少なくとも1つに基づき、前記複数のネットワーク資源を分類するステップを含む、請求項1に記載の方法。
- コンピュータ実行可能コードで実装された前記複数のネットワーク資源の少なくとも一部を、管理可能ドメイン・プロビジョニング・マネージャにアクセス可能に構成された、ネットワーク接続データベース内に安全に維持するステップをさらに有する、請求項1ないし請求項3の何れか1項に記載の方法。
- 前記ステップ(b)が、前記新しくプロビジョンされたネットワーク資源及び前記サービス・ランドスケープ・インスタンス内の他のネットワーク資源の間の許可された接続性を決定するステップと、前記新しくプロビジョンされたネットワーク資源及び前記サービス・ランドスケープ・インスタンス内の他のネットワーク資源の間の通信用のネットワーク暗号化のレベルを決定するステップのうちの少なくとも1つを行うことを含む、請求項1ないし請求項4の何れか1項に記載の方法。
- 前記ステップ(c)が、前記サービス・ランドスケープ・インスタンス内のどのネットワーク資源が前記新しくプロビジョンされたネットワーク資源と通信することができるかを識別するステップと、前記サービス・ランドスケープ・モデルによって必要とされる複数のセキュリティ・アクションに従って、前記新しくプロビジョンされたネットワーク資源への接続性を許可する複数のセキュリティ・ポリシ・ルールを更新するステップを含む、請求項1ないし請求項5の何れか1項に記載の方法。
- 前記一のネットワーク資源の前記プロビジョニングによって影響を受ける各ネットワーク資源のランタイム・ポリシを更新するステップをさらに有し、
各ランタイム・ポリシを更新するステップが、前記1つ以上のセキュリティ・ポリシ・ルール及び更新された複数のセキュリティ・ポリシ・ルールを、管理可能ドメイン・プロビジョニング・マネージャによって、影響を受ける各ネットワーク資源にプッシュするステップを含む、請求項1に記載の方法。 - 前記一のネットワーク資源の前記プロビジョニングによって影響を受ける各ネットワーク資源のランタイム・ポリシを、影響を受ける各ネットワーク資源に通知する管理可能ドメイン・プロビジョニング・マネージャによって更新するステップをさらに有し、
新しいポリシを定義するために、前記自動的に生成された1つ以上のセキュリティ・ポリシ・ルール及び更新された複数のセキュリティ・ポリシ・ルールが組み合わされ、
影響を受ける各ネットワーク資源が、前記管理可能ドメイン・プロビジョニング・マネージャから前記新しいポリシを要求する、請求項1に記載の方法。 - 新しいポリシを定義するために、前記自動的に生成された1つ以上のセキュリティ・ポリシ・ルール及び更新された複数のセキュリティ・ポリシ・ルールが組み合わされ、
前記サービス・ランドスケープ・インスタンス内の少なくとも1つのネットワーク資源が、所定の時間又は所定の時間間隔の間に、管理可能ドメイン・プロビジョニング・マネージャから前記新しいポリシの最新バージョンを要求するステップをさらに有する、請求項1に記載の方法。 - ネットワーク資源がサービス・ランドスケープ・インスタンス内でプロビジョンされるときに、ネットワーク・セキュリティ・ポリシ・ルールを更新するためのコンピュータ実装方法であって、
(a)新しくプロビジョンされる一のネットワーク資源を既存のネットワーク資源データベースに追加することにより、前記サービス・ランドスケープ・インスタンスへの当該ネットワーク資源のプロビジョニングを行うステップと、
(b)一のグループ名を前記新しくプロビジョンされたネットワーク資源に関連付けるステップを有し、
前記グループ名が、複数のネットワーク資源の一の集合に対応し、当該複数のネットワーク資源の集合が、前記サービス・ランドスケープ・インスタンス内の当該複数のネットワーク資源について必要とされる複数のセキュリティ・アクションを指定する、事前構成された複数のポリシ・ルール内で参照され、
前記グループ名が、前記構成されたポリシ・ルール内の一のネットワーク・アドレスの代わりに指定される、方法。 - ネットワーク資源がサービス・ランドスケープ・インスタンス内でプロビジョンされるときに、ネットワーク・セキュリティ・ポリシ・ルールを更新するためのシステムであって、
(a)プロセッサ実行可能コードを実行するための1つ以上のプロセッサと、
(b)前記1つ以上のプロセッサ上で実行するように構成され、一のサービス・ランドスケープ・モデルに基づき、一のサービス・ランドスケープ・インスタンス内の複数のネットワーク資源を分類するための分類モジュールと、
(c)前記1つ以上のプロセッサ上で実行するように構成され、一のネットワーク資源のプロビジョニングに応答して、当該新しくプロビジョンされたネットワーク資源用の1つ以上のセキュリティ・ポリシ・ルールを自動的に生成するためのルール生成モジュールと、
(d)前記1つ以上のプロセッサ上で実行するように構成され、前記新しくプロビジョンされたネットワーク資源をリモート資源として含むように、前記サービス・ランドスケープ・モデルに基づき、前記新しくプロビジョンされたネットワーク資源と通信するのに適格であると決定された、前記サービス・ランドスケープ・インスタンス内の既存のネットワーク資源の複数のセキュリティ・ポリシ・ルールを更新するためのポリシ更新モジュールを備える、システム。 - ネットワーク資源がサービス・ランドスケープ・インスタンス内でプロビジョンされるときに、ネットワーク・セキュリティ・ポリシ・ルールを更新するためのシステムであって、
(a)プロセッサ実行可能コードを実行するための1つ以上のプロセッサと、
(b)前記1つ以上のプロセッサ上で実行するように構成され、一のネットワーク資源のプロビジョニングに応答して、当該新しくプロビジョンされたネットワーク資源を前記サービス・ランドスケープ・インスタンスの既存のネットワーク資源データベースに追加するための名前関連付けモジュールを備え、
前記名前関連付けモジュールが、一のグループ名を前記新しくプロビジョンされたネットワーク資源に関連付けるようにさらに構成され、
前記グループ名が、複数のネットワーク資源の一の集合に対応し、当該複数のネットワーク資源の集合が、前記サービス・ランドスケープ・インスタンス内の当該複数のネットワーク資源について必要とされる複数のセキュリティ・アクションを指定する、事前構成された複数のポリシ・ルール内で参照され、
前記グループ名が、前記構成されたポリシ・ルール内の一のネットワーク・アドレスの代わりに指定される、システム。 - 請求項1ないし請求項10の何れか1項に記載の方法の各ステップをコンピュータに実行させるためのコンピュータ・プログラム。
- 請求項1ないし請求項10の何れか1項に記載の方法の各ステップをハードウェアによる手段として構成した、システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/166,243 | 2008-07-01 | ||
US12/166,243 US8424053B2 (en) | 2008-07-01 | 2008-07-01 | Method of dynamically updating network security policy rules when new network resources are provisioned in a service landscape |
PCT/EP2009/058182 WO2010000738A1 (en) | 2008-07-01 | 2009-06-30 | Method of dynamically updating network security policy rules when new network resources are provisioned in a service landscape |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011527781A JP2011527781A (ja) | 2011-11-04 |
JP5444337B2 true JP5444337B2 (ja) | 2014-03-19 |
Family
ID=40943729
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011515429A Active JP5444337B2 (ja) | 2008-07-01 | 2009-06-30 | ネットワーク資源がサービス・ランドスケープ・インスタンス内でプロビジョンされるときに、ネットワーク・セキュリティ・ポリシ・ルールを更新するためのコンピュータ実装方法、システム及びコンピュータ・プログラム |
Country Status (7)
Country | Link |
---|---|
US (1) | US8424053B2 (ja) |
EP (1) | EP2304917A1 (ja) |
JP (1) | JP5444337B2 (ja) |
KR (1) | KR101475988B1 (ja) |
CA (1) | CA2729898C (ja) |
TW (1) | TWI468972B (ja) |
WO (1) | WO2010000738A1 (ja) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9043861B2 (en) | 2007-09-17 | 2015-05-26 | Ulrich Lang | Method and system for managing security policies |
US9491052B2 (en) * | 2010-03-26 | 2016-11-08 | Bladelogic, Inc. | Topology aware smart merge |
US8788669B2 (en) | 2011-01-03 | 2014-07-22 | Novell, Inc. | Policy and identity based workload provisioning |
US8732665B2 (en) * | 2011-06-28 | 2014-05-20 | Microsoft Corporation | Deploying environments for testing by providing instantaneous availability of prebuilt environments |
US9088570B2 (en) * | 2012-03-26 | 2015-07-21 | International Business Machines Corporation | Policy implementation in a networked computing environment |
CN103686865B (zh) * | 2012-09-26 | 2018-11-09 | 索尼公司 | 网络资源使用的决策装置和方法 |
JP6328140B2 (ja) * | 2013-01-11 | 2018-05-23 | シナコア,インコーポレイテッド | コンテキスチュアルダッシュボードの選択を構成する方法およびシステム |
US9354983B1 (en) * | 2013-03-15 | 2016-05-31 | Entreda, Inc. | Integrated it service provisioning and management |
US9258315B2 (en) * | 2014-01-13 | 2016-02-09 | Cisco Technology, Inc. | Dynamic filtering for SDN API calls across a security boundary |
KR101601397B1 (ko) * | 2014-03-13 | 2016-03-08 | 현대자동차주식회사 | 근거리 무선 통신을 활용한 와이파이 다이렉트 피투피 연결이 가능한 텔레매틱스 시스템 |
US9491198B2 (en) * | 2014-07-10 | 2016-11-08 | Sap Se | Obligation enforcement for resource access control |
US20160373319A1 (en) * | 2014-09-24 | 2016-12-22 | Jeremy Lynn Littlejohn | Method and device for evaluating the system assets of a communication network |
US9401933B1 (en) | 2015-01-20 | 2016-07-26 | Cisco Technology, Inc. | Classification of security policies across multiple security products |
US9531757B2 (en) | 2015-01-20 | 2016-12-27 | Cisco Technology, Inc. | Management of security policies across multiple security products |
US9521167B2 (en) | 2015-01-20 | 2016-12-13 | Cisco Technology, Inc. | Generalized security policy user interface |
US9680875B2 (en) | 2015-01-20 | 2017-06-13 | Cisco Technology, Inc. | Security policy unification across different security products |
US9571524B2 (en) | 2015-01-20 | 2017-02-14 | Cisco Technology, Inc. | Creation of security policy templates and security policies based on the templates |
US9641540B2 (en) | 2015-05-19 | 2017-05-02 | Cisco Technology, Inc. | User interface driven translation, comparison, unification, and deployment of device neutral network security policies |
US9787722B2 (en) | 2015-05-19 | 2017-10-10 | Cisco Technology, Inc. | Integrated development environment (IDE) for network security configuration files |
US9948679B2 (en) | 2015-08-21 | 2018-04-17 | Cisco Technology, Inc. | Object-relation user interface for viewing security configurations of network security devices |
US9992232B2 (en) | 2016-01-14 | 2018-06-05 | Cisco Technology, Inc. | Policy block creation with context-sensitive policy line classification |
US10182055B2 (en) | 2016-06-06 | 2019-01-15 | Cisco Technology, Inc. | Security policy efficacy visualization |
US10601871B2 (en) * | 2017-01-18 | 2020-03-24 | International Business Machines Corporation | Reconfiguration of security requirements for deployed components of applications |
WO2019088671A1 (ko) * | 2017-10-30 | 2019-05-09 | 성균관대학교 산학협력단 | 네트워크 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치 |
US10944723B2 (en) * | 2017-11-17 | 2021-03-09 | ShieldX Networks, Inc. | Systems and methods for managing endpoints and security policies in a networked environment |
US11848989B2 (en) | 2019-05-30 | 2023-12-19 | Hewlett Packard Enterprise Development Lp | Separate routing of NVMe-over-fabric packets and non-NVMe packets |
US11777804B2 (en) | 2019-06-11 | 2023-10-03 | Hewlett Packard Enterprise Development Lp | Automatic system provisioning for NVME-over-fabric storage |
DE112019007502T5 (de) | 2019-06-25 | 2022-09-22 | Hewlett Packard Enterprise Development Lp | Zuordnen von nvme-over-fabric-paketen mithilfe von virtuellen ausgangswarteschlangen |
US11456917B2 (en) * | 2020-06-01 | 2022-09-27 | Cisco Technology, Inc. | Analyzing deployed networks with respect to network solutions |
US20220094715A1 (en) * | 2020-09-18 | 2022-03-24 | Prama, Inc. | Method and a system for providing security and access control in a network model |
US11757888B2 (en) | 2021-06-15 | 2023-09-12 | Fortinet, Inc. | Systems and methods for fine grained forward testing for a ZTNA environment |
CN114221808B (zh) * | 2021-12-14 | 2024-02-06 | 平安壹钱包电子商务有限公司 | 安全策略部署方法、装置、计算机设备及可读存储介质 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6738908B1 (en) | 1999-05-06 | 2004-05-18 | Watchguard Technologies, Inc. | Generalized network security policy templates for implementing similar network security policies across multiple networks |
TW490629B (en) * | 2000-12-12 | 2002-06-11 | Kindly Network Corp | Network resources utilization method beneficial to all parties |
US7478418B2 (en) * | 2001-12-12 | 2009-01-13 | Guardian Data Storage, Llc | Guaranteed delivery of changes to security policies in a distributed system |
US7308706B2 (en) | 2002-10-28 | 2007-12-11 | Secure Computing Corporation | Associative policy model |
US7945669B2 (en) * | 2002-10-30 | 2011-05-17 | Emc Corporation | Method and apparatus for provisioning storage resources |
US20080008202A1 (en) * | 2002-10-31 | 2008-01-10 | Terrell William C | Router with routing processors and methods for virtualization |
US7689676B2 (en) * | 2003-03-06 | 2010-03-30 | Microsoft Corporation | Model-based policy application |
US7603464B2 (en) * | 2003-06-04 | 2009-10-13 | Sony Computer Entertainment Inc. | Method and system for identifying available resources in a peer-to-peer network |
KR20130093669A (ko) * | 2003-07-17 | 2013-08-22 | 인터디지탈 테크날러지 코포레이션 | Wlan 네트워크 제어를 위한 신호 방법 |
KR100714367B1 (ko) * | 2004-03-24 | 2007-05-08 | 최성원 | 인증 서버와 연동되는 네트워크 보안 시스템 및 그 방법 |
JP4308086B2 (ja) * | 2004-05-31 | 2009-08-05 | 富士通株式会社 | 自律制御プログラム及びその記録媒体、自律制御装置並びに自律制御方法 |
WO2006040812A1 (ja) * | 2004-10-12 | 2006-04-20 | Fujitsu Limited | 運用管理プログラム、運用管理方法および運用管理装置 |
US7302533B2 (en) * | 2005-03-11 | 2007-11-27 | International Business Machines Corporation | System and method for optimally configuring software systems for a NUMA platform |
US7801128B2 (en) * | 2006-03-31 | 2010-09-21 | Amazon Technologies, Inc. | Managing communications between computing nodes |
-
2008
- 2008-07-01 US US12/166,243 patent/US8424053B2/en active Active
-
2009
- 2009-06-30 KR KR1020117002730A patent/KR101475988B1/ko active IP Right Grant
- 2009-06-30 EP EP09772438A patent/EP2304917A1/en not_active Withdrawn
- 2009-06-30 JP JP2011515429A patent/JP5444337B2/ja active Active
- 2009-06-30 WO PCT/EP2009/058182 patent/WO2010000738A1/en active Application Filing
- 2009-06-30 CA CA2729898A patent/CA2729898C/en active Active
- 2009-07-01 TW TW98122258A patent/TWI468972B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
KR101475988B1 (ko) | 2014-12-23 |
US20100005505A1 (en) | 2010-01-07 |
TW201015370A (en) | 2010-04-16 |
EP2304917A1 (en) | 2011-04-06 |
JP2011527781A (ja) | 2011-11-04 |
TWI468972B (zh) | 2015-01-11 |
KR20110042070A (ko) | 2011-04-22 |
CA2729898A1 (en) | 2010-01-07 |
WO2010000738A1 (en) | 2010-01-07 |
US8424053B2 (en) | 2013-04-16 |
CA2729898C (en) | 2017-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5444337B2 (ja) | ネットワーク資源がサービス・ランドスケープ・インスタンス内でプロビジョンされるときに、ネットワーク・セキュリティ・ポリシ・ルールを更新するためのコンピュータ実装方法、システム及びコンピュータ・プログラム | |
US11743144B2 (en) | Systems and methods for domain-driven design and execution of metamodels | |
US12131195B2 (en) | Discovering and publishing API information | |
CN110383765B (zh) | 使用图形模型的计算机基础结构的配置、遥测和分析 | |
US10462018B2 (en) | Managing a number of secondary clouds by a master cloud service manager | |
CN105074692B (zh) | 使用基于逻辑多维标签的策略模型的分布式网络管理系统 | |
US9537717B2 (en) | Policy enforcement point provisioning | |
CN107533483B (zh) | 服务编排 | |
WO2018017505A1 (en) | Access services in hybrid cloud computing systems | |
JP2017534109A (ja) | セカンドデーオペレーションのトポロジーベースの管理 | |
EP3063663A1 (en) | Stitching an application model to an infrastructure template | |
WO2018017506A1 (en) | Usage tracking in hybrid cloud computing systems | |
AU2022245632B2 (en) | Run-time communications protocol parameter adjustment in containerized applications | |
CN116457759A (zh) | 基于分布式容器组的系统内的服务编排 | |
US11954484B2 (en) | Method and system for graph-based application modeling | |
WO2017023268A1 (en) | Federated marketplace portal | |
US11909597B1 (en) | Connectivity management environment endpoint discovery via connectivity management system client | |
Gao et al. | Bi-directional network and application interaction: Application intents upon abstracted network information | |
Kumara et al. | The SODALITE Runtime Environment | |
Cuadrado et al. | A model for enabling context-adapted deployment and configuration operations for the banking environment | |
WO2022187373A1 (en) | System and method for implementing a behavior driven architecture module | |
Threats | CLOUDS | |
Gavalas | A lightweight and flexible mobile agent platform tailored to management applications | |
Antonopoulos et al. | Deliverable release date 12/12/2019 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130904 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130917 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131210 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131220 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5444337 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |