JP6331682B2 - エンドポイント・デバイスを保護する装置及び方法 - Google Patents
エンドポイント・デバイスを保護する装置及び方法 Download PDFInfo
- Publication number
- JP6331682B2 JP6331682B2 JP2014103239A JP2014103239A JP6331682B2 JP 6331682 B2 JP6331682 B2 JP 6331682B2 JP 2014103239 A JP2014103239 A JP 2014103239A JP 2014103239 A JP2014103239 A JP 2014103239A JP 6331682 B2 JP6331682 B2 JP 6331682B2
- Authority
- JP
- Japan
- Prior art keywords
- endpoint device
- security
- network connection
- endpoint
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
II.システム・アーキテクチャ
III.認可されていないネットワーク接続からのエンドポイント・デバイスの保護
IV.セキュリティ上の他の課題
V.実現機構
認可されていないネットワーク接続からエンドポイント・デバイスを保護する手法を提供する。保護される対象のエンドポイント・デバイスは、エンドポイント・デバイスとのネットワーク接続の確立をセキュリティ検出サービスが試行する旨を要求することにより、セキュリティ・テストを開始する。エンドポイント・デバイスは、セキュリティ検出サービスに送出された要求に対する応答をセキュリティ検出サービスから受信する。セキュリティ検出サービスは、エンドポイント・デバイスとの新たなネットワーク接続の確立を試行する。セキュリティ検出サービスとエンドポイント・デバイスとの間で新たなネットワーク接続が受信された場合、エンドポイント・デバイスとのネットワーク通信をセキュリティ保護するために1つ又は複数の動作が行われる。前述の手法は、ネットワーク攻撃を受けやすいか否かをエンドポイント・デバイスが判定することを可能にする。
図1は、認可されていないネットワーク接続からエンドポイント・デバイスを保護する構成100を表すブロック図である。構成100は、ネットワーク114を介して通信し合うエンドポイント・デバイス102、104、ファイアウォール106、サーバ108、ウェブ・サーバ110、及びセキュリティ検出サービス112を含む。エンドポイント・デバイス102、104は、具体的な実現形態に応じて、何れかのタイプのエンドポイント・デバイスであり得る。例示的なエンドポイント・デバイスには、限定列挙でないが、プリンタ、スキャナ、複写機、複合機(MFP)、タブレット型コンピュータ装置、ラップトップ・コンピュータ、携帯情報端末(PDA)、及び電話装置が含まれる。エンドポイント・デバイス104は、セキュアなネットワーク通信を提供するよう構成し得るファイアウォール106経由でネットワーク114を介して通信する。サーバ108は、要求に応じて情報を提供する、ファイル・サーバなどの何れかのタイプのサーバであり得る。ウェブ・サ―バ110は、要求に応じてウェブ・ページを提供する何れかのタイプのウェブ・サーバであり得る。ネットワーク114は、限定でないが、1つ又は複数の有線若しくは無線のネットワーク(例えば、1つ又は複数のローカル・エリア・ネットワーク(LAN)、ワイド・エリア・ネットワーク(WAN)又は他のネットワーク、及びインターネット)を含む何れかの数及びタイプのネットワークであり得る。図1に表す構成要素間の通信はセキュアな通信を使用して行い得、図1に表す構成要素は更に、直接通信リンクを有し得る。構成100は、説明の目的で図1に表されていない更なる構成要素を、具体的な実現形態に応じて含み得る。以下に更に詳細に説明するように、セキュリティ検出サービス112は、認可されていないネットワーク接続からエンドポイント・デバイス102、104を保護するためにセキュリティ・チェック・サービス116、118とともに動作する。セキュリティ・チェック・サービス116、118、及びセキュリティ検出サービス112は、コンピュータ・ハードウェア、コンピュータ・ソフトウェア、又はコンピュータ・ハードウェア及びコンピュータ・ソフトウェアの何れかの組み合わせによって実現し得る。セキュリティ検出サービス112は、説明の目的のみで別個のエンティティとして図1に表し、スタンドアロン装置上で、又はサーバ108、ウェブ・サーバ110等などの他のネットワーク構成要素上で実現し得る。セキュリティ・チェック・サービス116、118の例示的な実現形態には、限定列挙でないが、エンドポイント・デバイス102、104上の1つ又は複数のソフトウェア・アプリケーション、エージェント、及びシステム・サービスが含まれる。
図2は、実施例による、認可されていないネットワーク接続からエンドポイント・デバイスを保護する手法を表すフロー図200である。図1に表す構成要素も参照する。工程202では、エンドポイント・デバイスは、エンドポイント・デバイスとのネットワーク接続の確立をセキュリティ検出サービスが試行する旨の要求を生成し、セキュリティ検出サービス112に送信することにより、セキュリティ・テストを開始する。例えば、エンドポイント・デバイス102上のセキュリティ・チェック・サービス116は、エンドポイント・デバイス102とのネットワーク接続の確立をセキュリティ検出サービス112が試行する旨の要求を生成し、セキュリティ検出サービス112に送信し得る。セキュリティ・テストの開始は、具体的な実現形態に応じて多種多様な基準に基づき得る。例示的な基準には、限定列挙でないが、エンドポイント・デバイスが電源投入された後と、IPアドレスを受信した後と、ネットワーク変更に起因する新たな、又は更新されたIPアドレスを受信した後と、定期的なスケジュールと、ランダムな間隔と、オンデマンドと、セキュリティ・チェック又は健全性評価を行うセキュリティ管理システムなどのマネージド・サービス・システムからの要求に対する応答が含まれる。例えば、エンドポイント・デバイスのユーザ・インタフェースは、選択されるとセキュリティ・テストを開始させる1つ又は複数のコントロールを含み得る。これにより、管理者などのユーザが、オンデマンドでセキュリティ・テストを開始することが可能になる。
本明細書で上述したように、セキュリティ・チェック・サービス116、118は、エンドポイント・デバイス102、104がネットワーク攻撃を受けやすいか否かを判定し、肯定の場合、エンドポイント・デバイス102、104のネットワーク・セキュリティを改善するための補正措置をとるためのテストを行うようセキュリティ検出サービス112とともに動作する。セキュリティ検出サービス112は、セキュリティ検出サービス112とエンドポイント・デバイスとの間の新たなネットワーク接続の確立を試行することにより、セキュリティ・チェックを行う旨の、エンドポイント・デバイスからの要求を受信し、肯定応答するよう構成される。セキュリティ検出サービス112を(例えば、ウェブ・サーバ上でサービス拒否攻撃を行うために)悪意ある態様で使用することが可能な状況が存在し得る。例えば、悪意ある第三者は、セキュリティ・チェック要求をセキュリティ検出サービス112を送出し、標的のウェブ・サーバとの新たなネットワーク接続の確立をセキュリティ検出サービス112に試行させるよう要求中の情報のスプーフィング攻撃を行い得る。一実施例によれば、セキュリティ・チェックを要求するエンティティが、セキュリティ検出サービス112の使用が認可されていることを確認するために認証を使用し得る。このことは、具体的な実現形態に応じて、多種多様な態様で実現し得、本明細書記載の手法は、要求側を認証する何れかの具体的な手法に限定されない。例えば、セキュリティ検出サービス112は、認可されたエンドポイント・デバイスのリストで構成し得、上記リストは、ネットワーク管理者のスタッフによって管理し得る。あるいは、セキュリティ検出サービス112は、認可されたエンドポイント・デバイスのデータベースにアクセスし得る。これは例えば、要求側のエンティティの、MACアドレスなどの、ネットワーク・アドレス又は他の識別情報が認可されたデバイスのリスト上に存在しているか否かを判定し得る。別の例として、セキュリティ・チェック・サービス116、118は、エンドポイント・デバイス102、104がセキュリティ検出サービス112の使用を認可されているということを確認するために、セキュリティ検出サービス112によって知られている特定されたデータを要求に含めるよう構成し得る。更に別の例では、例えば、ディジタル証明書が有効であるか否かを判定することにより、エンドポイント・デバイスのディジタル証明書を使用して、セキュリティ・チェックの要求をセキュリティ検出サービス112が認証するためである。
一実施例によれば、本明細書及び特許請求の範囲に記載の手法は、1つ又は複数の特殊用途向コンピュータ装置によって実現される。特殊用途向コンピュータ装置は、手法を行うために配線し得るか、あるいは、手法を行うよう永久的にプログラムされた1つ又は複数の特殊用途向集積回路(ASIC)又はフィールド・プログラマブル・ゲート・アレイ(FPGA)などのディジタル電子装置を含み得るか、あるいは、ファームウェア、メモリ、他の記憶手段、又は組合せでのプログラム命令に従って手法を行うようプログラムされた1つ又は複数の汎用ハードウェア・プロセッサを含み得る。前述の特殊用途向コンピュータ装置は、更に、手法を実現するために、カスタムなハードウェア配線ロジック、SIC、又はFPGAをカスタムなプログラミングと組合せ得る。特殊用途向コンピュータ装置は、手法を実現するために配線及び/又はプログラム・ロジックを組み入れたデスクトップ・コンピュータ・システム、ポータブル・コンピュータ・システム、ハンドヘルド装置、ネットワーキング装置、又は何れかの他の装置であり得る。
104 エンドポイント・デバイス
112 セキュリティ検出サービス
Claims (20)
- 1つ又は複数のプロセッサによって処理されると、
エンドポイント・デバイスが、前記エンドポイント・デバイスとのネットワーク接続の確立をセキュリティ検出サービスが試行する旨の要求を1つ又は複数の通信ネットワークを介して前記セキュリティ検出サービスに送信する工程と、
前記エンドポイント・デバイスが、前記エンドポイント・デバイスとのネットワーク接続の確立を前記セキュリティ検出サービスが試行する旨の前記要求に対する応答を前記1つ又は複数の通信ネットワークを介して前記セキュリティ検出サービスから受信する工程と、
前記エンドポイント・デバイスが、新たなネットワーク接続を前記セキュリティ検出サービスと前記エンドポイント・デバイスとの間で受けているか否かを判定する工程と、
新たなネットワーク接続を前記セキュリティ検出サービスと前記エンドポイント・デバイスとの間で受けているとの前記エンドポイント・デバイスの判定に応じて、1つ又は複数の動作を、前記エンドポイント・デバイスとのネットワーク通信をセキュリティ保護するために行わせる工程と
を行わせる
命令を記憶する1つ又は複数のコンピュータ読み取り可能な記憶媒体。 - 請求項1記載の1つ又は複数のコンピュータ読み取り可能な記憶媒体であって、前記エンドポイント・デバイスが、新たなネットワーク接続を前記セキュリティ検出サービスと前記エンドポイント・デバイスとの間で受けているか否かを判定する工程は、特定された時間量内に、又は特定された時点までに前記セキュリティ検出サービスと前記エンドポイント・デバイスとの間で新たなネットワーク接続が受けられているか否かを前記エンドポイント・デバイスが判定する工程を含む1つ又は複数のコンピュータ読み取り可能な媒体。
- 請求項1記載の1つ又は複数のコンピュータ読み取り可能な記憶媒体であって、
前記エンドポイント・デバイスとのネットワーク接続の確立を前記セキュリティ検出サービスが試行する旨の、前記エンドポイント・デバイスによって送信された前記要求は、前記エンドポイント・デバイス上でオープンの1つ又は複数のポート及びプロトコルを識別するデータを含み、
前記セキュリティ検出サービスは、前記エンドポイント・デバイスとのネットワーク接続の確立を前記セキュリティ検出サービスが試行する旨の、前記エンドポイント・デバイスによって送信された前記要求を検査して、前記エンドポイント・デバイス上でオープンの1つ又は複数のポート及びプロトコルを識別する前記データを識別し、
前記セキュリティ検出サービスは、前記エンドポイント・デバイス上でオープンの前記1つ又は複数のポート及びプロトコルを使用して前記セキュリティ検出サービスと前記エンドポイント・デバイスとの間の新たなネットワーク接続の確立を試行する1つ又は複数のコンピュータ読み取り可能な記憶媒体。 - 請求項1記載の1つ又は複数のコンピュータ読み取り可能な記憶媒体であって、前記セキュリティ検出サービスは、エンドポイント・デバイスによって一般に使用されている複数の標準ポート及びプロトコルを使用して前記セキュリティ検出サービスと前記エンドポイント・デバイスとの間での新たなネットワーク接続の確立を試行する1つ又は複数のコンピュータ読み取り可能な記憶媒体。
- 請求項1記載の1つ又は複数のコンピュータ読み取り可能な記憶媒体であって、
前記エンドポイント・デバイスとのネットワーク接続の確立を前記セキュリティ検出サービスが試行する旨の、前記エンドポイント・デバイスによって送信された前記要求は、前記エンドポイント・デバイスのネットワーク・アドレスを示すデータを含み、
前記セキュリティ検出サービスは、前記エンドポイント・デバイスの前記ネットワーク・アドレスを使用して前記セキュリティ検出サービスと前記エンドポイント・デバイスとの間の新たなネットワーク接続の確立を試行する1つ又は複数のコンピュータ読み取り可能な記憶媒体。 - 請求項1記載の1つ又は複数のコンピュータ読み取り可能な記憶媒体であって、前記エンドポイント・デバイスは、前記エンドポイント・デバイスの電源投入、前記エンドポイント・デバイスが新たな、又は更新されたネットワーク・アドレスを受信する工程、特定された時間量の満了、ランダムな間隔の満了への応答、前記エンドポイント・デバイスのユーザ・インタフェースを介して行われた要求への応答、又は、マネージド・サービス・システムからの要求への応答の1つ又は複数に応じて、前記要求を前記セキュリティ検出サービスに送信する1つ又は複数のコンピュータ読み取り可能な記憶媒体。
- 請求項1記載の1つ又は複数のコンピュータ読み取り可能な記憶媒体であって、前記エンドポイント・デバイスとのネットワーク通信をセキュリティ保護するために1つ又は複数の動作を行わせる工程は、管理者に通知メッセージを送信する工程、前記エンドポイント・デバイス上の1つ又は複数のネットワーク・セキュリティ設定を変更する工程、前記エンドポイント・デバイス上の1つ又は複数のポートを遮断又はディセーブルする工程、前記新たなネットワーク接続をディセーブルする工程、ネットワーク接続全てをディセーブルする工程、及び前記エンドポイント・デバイスの動作状態を変更する工程の1つ又は複数を含む1つ又は複数のコンピュータ読み取り可能な記憶媒体。
- 請求項1記載の1つ又は複数のコンピュータ読み取り可能な記憶媒体であって、
前記エンドポイント・デバイスとのネットワーク接続の確立を前記セキュリティ検出サービスが試行する旨の、前記エンドポイント・デバイスによって送信された前記要求は、前記エンドポイント・デバイスを識別する識別データを含み、
前記セキュリティ検出サービスは、前記エンドポイント・デバイスとのネットワーク接続の確立を前記セキュリティ検出サービスが試行する旨の、前記エンドポイント・デバイスによって送信された前記要求を検査して、前記エンドポイント・デバイスを識別する前記識別データを識別し、
前記エンドポイント・デバイスとのネットワーク通信をセキュリティ保護するために行われる対象の前記1つ又は複数の動作は、前記セキュリティ検出サービスと前記エンドポイント・デバイスとの間でネットワーク接続を確立するために試行が行われた旨を示す通知を、前記識別データに基づいて前記セキュリティ検出サービスが生成し、送信する工程を含む1つ又は複数のコンピュータ読み取り可能な記憶媒体。 - 装置であって、
1つ又は複数のプロセッサと、
前記1つ又は複数のプロセッサによって処理されると、
エンドポイント・デバイスが、前記エンドポイント・デバイスとのネットワーク接続の確立をセキュリティ検出サービスが試行する旨の要求を1つ又は複数の通信ネットワークを介して前記セキュリティ検出サービスに送信する機能と、
前記エンドポイント・デバイスが、前記エンドポイント・デバイスとのネットワーク接続の確立を前記セキュリティ検出サービスが試行する旨の前記要求に対する応答を前記1つ又は複数の通信ネットワークを介して前記セキュリティ検出サービスから受信する機能と、
前記エンドポイント・デバイスが、新たなネットワーク接続を前記セキュリティ検出サービスと前記エンドポイント・デバイスとの間で受けているか否かを判定する機能と、
新たなネットワーク接続を前記セキュリティ検出サービスと前記エンドポイント・デバイスとの間で受けていると前記エンドポイント・デバイスの判定に応じて、1つ又は複数の動作を、前記エンドポイント・デバイスとのネットワーク通信をセキュリティ保護するために行わせる機能と
を行わせる
命令を記憶する1つ又は複数の記憶媒体と
を備える装置。 - 請求項9記載の装置であって、前記エンドポイント・デバイスが、新たなネットワーク接続を前記セキュリティ検出サービスと前記エンドポイント・デバイスとの間で受けているか否かを判定する機能は、特定された時間量内に、又は特定された時点までに前記セキュリティ検出サービスと前記エンドポイント・デバイスとの間で新たなネットワーク接続が受けられているか否かを前記エンドポイント・デバイスが判定する機能を含む装置。
- 請求項9記載の装置であって、
前記エンドポイント・デバイスとのネットワーク接続の確立を前記セキュリティ検出サービスが試行する旨の、前記エンドポイント・デバイスによって送信された前記要求は、前記エンドポイント・デバイス上でオープンの1つ又は複数のポート及びプロトコルを識別するデータを含み、
前記セキュリティ検出サービスは、前記エンドポイント・デバイスとのネットワーク接続の確立を前記セキュリティ検出サービスが試行する旨の、前記エンドポイント・デバイスによって送信された前記要求を検査して、前記エンドポイント・デバイス上でオープンの1つ又は複数のポート及びプロトコルを識別する前記データを識別し、
前記セキュリティ検出サービスは、前記エンドポイント・デバイス上でオープンの前記1つ又は複数のポート及びプロトコルを使用して前記セキュリティ検出サービスと前記エンドポイント・デバイスとの間の新たなネットワーク接続の確立を試行する装置。 - 請求項9記載の1つ又は複数の装置であって、前記セキュリティ検出サービスは、エンドポイント・デバイスによって一般に使用されている複数の標準ポート及びプロトコルを使用して前記セキュリティ検出サービスと前記エンドポイント・デバイスとの間での新たなネットワーク接続の確立を試行する装置。
- 請求項9記載の装置であって、
前記エンドポイント・デバイスとのネットワーク接続の確立を前記セキュリティ検出サービスが試行する旨の、前記エンドポイント・デバイスによって送信された前記要求は、前記エンドポイント・デバイスのネットワーク・アドレスを示すデータを含み、
前記セキュリティ検出サービスは、前記エンドポイント・デバイスの前記ネットワーク・アドレスを使用して前記セキュリティ検出サービスと前記エンドポイント・デバイスとの間の新たなネットワーク接続の確立を試行する装置。 - 請求項9記載の装置であって、前記エンドポイント・デバイスは、前記エンドポイント・デバイスの電源投入、前記エンドポイント・デバイスが新たな、又は更新されたネットワーク・アドレスを受信する機能、特定された時間量の満了、ランダムな間隔の満了への応答、前記エンドポイント・デバイスのユーザ・インタフェースを介して行われた要求への応答、又は、マネージド・サービス・システムからの要求への応答の1つ又は複数に応じて、前記要求を前記セキュリティ検出サービスに送信する装置。
- 請求項9記載の装置であって、前記エンドポイント・デバイスとのネットワーク通信をセキュリティ保護するために1つ又は複数の動作を行わせる機能は、管理者に通知メッセージを送信する機能、前記エンドポイント・デバイス上の1つ又は複数のネットワーク・セキュリティ設定を変更する機能、前記エンドポイント・デバイス上の1つ又は複数のポートを遮断又はディセーブルする機能、前記新たなネットワーク接続をディセーブルする機能、ネットワーク接続全てをディセーブルする機能、及び前記エンドポイント・デバイスの動作状態を変更する機能の1つ又は複数を含む装置。
- 請求項9記載の装置であって、
前記エンドポイント・デバイスとのネットワーク接続の確立を前記セキュリティ検出サービスが試行する旨の、前記エンドポイント・デバイスによって送信された前記要求は、前記エンドポイント・デバイスを識別する識別データを含み、
前記セキュリティ検出サービスは、前記エンドポイント・デバイスとのネットワーク接続の確立を前記セキュリティ検出サービスが試行する旨の、前記エンドポイント・デバイスによって送信された前記要求を検査して、前記エンドポイント・デバイスを識別する前記識別データを識別し、
前記エンドポイント・デバイスとのネットワーク通信をセキュリティ保護するために行われる対象の前記1つ又は複数の動作は、前記セキュリティ検出サービスと前記エンドポイント・デバイスとの間でネットワーク接続を確立するために試行が行われた旨を示す通知を、前記識別データに基づいて前記セキュリティ検出サービスが生成し、送信する機能を含む1つ又は複数の装置。 - コンピュータによって実現される方法であって、
エンドポイント・デバイスが、前記エンドポイント・デバイスとのネットワーク接続の確立をセキュリティ検出サービスが試行する旨の要求を1つ又は複数の通信ネットワークを介して前記セキュリティ検出サービスに送信する工程と、
前記エンドポイント・デバイスが、前記エンドポイント・デバイスとのネットワーク接続の確立を前記セキュリティ検出サービスが試行する旨の前記要求に対する応答を前記1つ又は複数の通信ネットワークを介して前記セキュリティ検出サービスから受信する工程と、
前記エンドポイント・デバイスが、新たなネットワーク接続を前記セキュリティ検出サービスと前記エンドポイント・デバイスとの間で受けているか否かを判定する工程と、
新たなネットワーク接続を前記セキュリティ検出サービスと前記エンドポイント・デバイスとの間で受けているとの前記エンドポイント・デバイスの判定に応じて、1つ又は複数の動作を、前記エンドポイント・デバイスとのネットワーク通信をセキュリティ保護するために行わせる工程と
を含む、コンピュータによって実現される方法。 - 請求項17記載のコンピュータによって実現される方法であって、前記エンドポイント・デバイスが、新たなネットワーク接続を前記セキュリティ検出サービスと前記エンドポイント・デバイスとの間で受けているか否かを判定する工程は、特定された時間量内に、又は特定された時点までに前記セキュリティ検出サービスと前記エンドポイント・デバイスとの間で新たなネットワーク接続が受けられているか否かを前記エンドポイント・デバイスが判定する工程を含む、コンピュータによって実現される方法。
- 請求項17記載のコンピュータによって実現される方法であって、
前記エンドポイント・デバイスとのネットワーク接続の確立を前記セキュリティ検出サービスが試行する旨の、前記エンドポイント・デバイスによって送信された前記要求は、前記エンドポイント・デバイス上でオープンの1つ又は複数のポート及びプロトコルを識別するデータを含み、
前記セキュリティ検出サービスは、前記エンドポイント・デバイスとのネットワーク接続の確立を前記セキュリティ検出サービスが試行する旨の、前記エンドポイント・デバイスによって送信された前記要求を検査して、前記エンドポイント・デバイス上でオープンの1つ又は複数のポート及びプロトコルを識別する前記データを識別し、
前記セキュリティ検出サービスは、前記エンドポイント・デバイス上でオープンの前記1つ又は複数のポート及びプロトコルを使用して前記セキュリティ検出サービスと前記エンドポイント・デバイスとの間の新たなネットワーク接続の確立を試行する、コンピュータによって実現される方法。 - 請求項17記載のコンピュータによって実現される方法であって、
前記エンドポイント・デバイスとのネットワーク通信をセキュリティ保護するために1つ又は複数の動作を行わせる工程は、管理者に通知メッセージを送信する工程、前記エンドポイント・デバイス上の1つ又は複数のネットワーク・セキュリティ設定を変更する工程、前記エンドポイント・デバイス上の1つ又は複数のポートを遮断又はディセーブルする工程、前記新たなネットワーク接続をディセーブルする工程、ネットワーク接続全てをディセーブルする工程、及び前記エンドポイント・デバイスの動作状態を変更する工程の1つ又は複数を含む、コンピュータによって実現される方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/907,777 US9225703B2 (en) | 2013-05-31 | 2013-05-31 | Protecting end point devices |
US13/907,777 | 2013-05-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014235735A JP2014235735A (ja) | 2014-12-15 |
JP6331682B2 true JP6331682B2 (ja) | 2018-05-30 |
Family
ID=51986743
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014103239A Active JP6331682B2 (ja) | 2013-05-31 | 2014-05-19 | エンドポイント・デバイスを保護する装置及び方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9225703B2 (ja) |
JP (1) | JP6331682B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11010717B2 (en) * | 2016-06-21 | 2021-05-18 | The Prudential Insurance Company Of America | Tool for improving network security |
US10348755B1 (en) * | 2016-06-30 | 2019-07-09 | Symantec Corporation | Systems and methods for detecting network security deficiencies on endpoint devices |
US10904069B2 (en) * | 2016-11-29 | 2021-01-26 | Brother Kogyo Kabushiki Kaisha | Communication apparatus executing specific process related to security |
US10432730B1 (en) | 2017-01-25 | 2019-10-01 | United States Of America As Represented By The Secretary Of The Air Force | Apparatus and method for bus protection |
US10296477B2 (en) | 2017-03-30 | 2019-05-21 | United States of America as represented by the Secretary of the AirForce | Data bus logger |
JP2019129427A (ja) * | 2018-01-25 | 2019-08-01 | ブラザー工業株式会社 | 通信装置、および、コンピュータプログラム |
US11949693B2 (en) * | 2021-05-11 | 2024-04-02 | AVAST Software s.r.o. | User and group specific threat protection system and method |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002051097A1 (en) * | 2000-12-19 | 2002-06-27 | Surf Communication Solutions, Ltd. | Secure modem transmission |
FI20010831A0 (fi) * | 2001-04-23 | 2001-04-23 | Stonesoft Oyj | Menetelmä verkkolaitteen hallitsemiseksi, hallintajärjestelmä ja verkkolaite |
JP2004343533A (ja) * | 2003-05-16 | 2004-12-02 | Canon Inc | 受信装置、設定装置、接続要求装置、方法、及び、プログラム |
CA2509842A1 (en) * | 2004-06-14 | 2005-12-14 | Hackerproof Security Inc. | Method and system for enforcing secure network connection |
US8001610B1 (en) * | 2005-09-28 | 2011-08-16 | Juniper Networks, Inc. | Network defense system utilizing endpoint health indicators and user identity |
JP2007124486A (ja) * | 2005-10-31 | 2007-05-17 | Toshiba Corp | 通信制御方法 |
US20070109982A1 (en) * | 2005-11-11 | 2007-05-17 | Computer Associates Think, Inc. | Method and system for managing ad-hoc connections in a wireless network |
US8539098B2 (en) * | 2007-10-17 | 2013-09-17 | Dispersive Networks, Inc. | Multiplexed client server (MCS) communications and systems |
US7724752B1 (en) * | 2008-12-29 | 2010-05-25 | Moxa Inc. | Communication system across networks and method thereof |
CN101873589B (zh) * | 2009-04-21 | 2016-03-09 | 华为技术有限公司 | 多网接入控制方法、通讯系统以及相关设备 |
JP2011076532A (ja) * | 2009-10-01 | 2011-04-14 | Sharp Corp | データ配信システム、サーバ、データ配信方法、コンピュータプログラム及び記録媒体 |
-
2013
- 2013-05-31 US US13/907,777 patent/US9225703B2/en not_active Expired - Fee Related
-
2014
- 2014-05-19 JP JP2014103239A patent/JP6331682B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014235735A (ja) | 2014-12-15 |
US9225703B2 (en) | 2015-12-29 |
US20140359707A1 (en) | 2014-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6331682B2 (ja) | エンドポイント・デバイスを保護する装置及び方法 | |
US10541976B2 (en) | Secure communications with internet-enabled devices | |
US11843666B2 (en) | Sub-networks based security method, apparatus and product | |
JP6924246B2 (ja) | ネットワークのエンドポイントをセキュアにするためのシステムおよび方法 | |
US11979373B2 (en) | Protecting internet of things (IoT) devices at the network level | |
US8590035B2 (en) | Network firewall host application identification and authentication | |
US10242176B1 (en) | Controlled access communication between a baseboard management controller and PCI endpoints | |
JP5911893B2 (ja) | 論理装置、処理方法及び処理装置 | |
JP4517042B1 (ja) | 偽のソース・アドレスを用いたポート・スキャンを検出するための方法、装置、およびプログラム | |
US11165805B2 (en) | Guard system for automatic network flow controls for internet of things (IoT) devices | |
US20210112093A1 (en) | Measuring address resolution protocol spoofing success | |
US11290434B2 (en) | Communication device, method of controlling communication device, and non-transitory computer-readable storage medium | |
KR102345261B1 (ko) | 네트워크시스템 및 네트워크시스템에서 수행하는 내부망 및 외부망에 연결된 사용자단말에 대한 통합보안 방법 | |
JP6560372B2 (ja) | リンクディスカバリ情報をセキュアに交換する方法 | |
WO2017024588A1 (zh) | 业务处理方法及装置 | |
JP2016218768A (ja) | サーバ装置および通信システム | |
KR20180112511A (ko) | 호스트 은닉 처리 방법, 상기 방법을 적용한 장치 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170510 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180123 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180314 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180403 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180416 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6331682 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |