JP6476339B2 - クラウド・コンピューティング・サービス(ccs)上に保存された企業情報をモニター、コントロール、及び、ドキュメント当たりの暗号化を行うシステム及び方法 - Google Patents
クラウド・コンピューティング・サービス(ccs)上に保存された企業情報をモニター、コントロール、及び、ドキュメント当たりの暗号化を行うシステム及び方法 Download PDFInfo
- Publication number
- JP6476339B2 JP6476339B2 JP2018160069A JP2018160069A JP6476339B2 JP 6476339 B2 JP6476339 B2 JP 6476339B2 JP 2018160069 A JP2018160069 A JP 2018160069A JP 2018160069 A JP2018160069 A JP 2018160069A JP 6476339 B2 JP6476339 B2 JP 6476339B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- ccs
- data
- computer
- api
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 110
- 238000012544 monitoring process Methods 0.000 title claims description 24
- 238000007689 inspection Methods 0.000 claims description 70
- 230000009471 action Effects 0.000 claims description 63
- 230000000694 effects Effects 0.000 claims description 58
- 230000006870 function Effects 0.000 claims description 43
- 230000005540 biological transmission Effects 0.000 claims description 19
- 238000012545 processing Methods 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 13
- 230000002085 persistent effect Effects 0.000 claims description 9
- 230000003213 activating effect Effects 0.000 claims 1
- 230000004913 activation Effects 0.000 claims 1
- 230000002688 persistence Effects 0.000 claims 1
- 230000008520 organization Effects 0.000 description 76
- 238000007726 management method Methods 0.000 description 49
- 238000005516 engineering process Methods 0.000 description 37
- 230000014509 gene expression Effects 0.000 description 19
- 238000004891 communication Methods 0.000 description 18
- 238000000605 extraction Methods 0.000 description 17
- 230000008569 process Effects 0.000 description 14
- 150000003839 salts Chemical class 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 230000036541 health Effects 0.000 description 10
- 238000011282 treatment Methods 0.000 description 10
- 238000004422 calculation algorithm Methods 0.000 description 9
- 238000001514 detection method Methods 0.000 description 9
- 238000009795 derivation Methods 0.000 description 8
- 238000013459 approach Methods 0.000 description 7
- 230000006399 behavior Effects 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 6
- 239000003795 chemical substances by application Substances 0.000 description 6
- 230000001276 controlling effect Effects 0.000 description 6
- 239000000284 extract Substances 0.000 description 6
- 230000008439 repair process Effects 0.000 description 5
- 230000001960 triggered effect Effects 0.000 description 5
- 238000012550 audit Methods 0.000 description 4
- 238000011524 similarity measure Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000003542 behavioural effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000001143 conditioned effect Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000004043 responsiveness Effects 0.000 description 2
- 230000008093 supporting effect Effects 0.000 description 2
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- 206010029412 Nightmare Diseases 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000013474 audit trail Methods 0.000 description 1
- 229960000074 biopharmaceutical Drugs 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000010230 functional analysis Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000011838 internal investigation Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 230000002062 proliferating effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000011896 sensitive detection Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 239000000344 soap Substances 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000013517 stratification Methods 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
以下の詳細な説明は図面を参照して行われる。サンプルの実施態様を記載して、開示された技術を説明するが、開示された技術は、当該実施態様に限定されるものではなく、請求の範囲によって規定される。当業者は以下の開示に対して様々な等価な変形を認識するであろう。
◆ CCIスコアが中度以下のクラウド・ストレージ・サービスへの個人を特定可能な情報のアップロードを遮断する。
◆ 中度、低度、または不良と評価されているクラウド・ストレージ・サービス内のコンテンツの共有をユーザに許可しない。別の実施態様では、中度以下と評価されているクラウドサービスは、企業非対応、及び、危険であると判断され得る。
◆ 販売担当のユーザにどの公開の営業促進用カタログの共有を許可するとともに、該ユーザが、秘密と判断されるコンテンツをクラウド・ストレージ・サービスから管理されていないシステムにダウンロードできないようにする。
◆ 投資家向け広報活動に従事しているユーザの誰かが、金融/会計サービスからのコンテンツを組織外の誰かと共有した場合に、ITに警告を発する。
◆ アメリカ合衆国外にいるユーザの何れに対して、どのCRMサービスからの連絡もダウンロードできないようにする。
◆ 中度以上のCCIスコアのサービスに対してのみデータのアップロードを許可し、それ以外のサービスへのデータのアップロードをできないようにする。
◆ クラウドサービス内の当組織の秘密DLPプロファイルにマッチする全てのコンテンツを暗号化する。
◆ クラウド・ストレージ・サービスからの如何なる.exeファイルのダウンロードも遮断する。
◆ 如何なるHRクラウドサービスからモバイルデバイスへのPIIのダウンロードに対して警告を発する。
◆ バイオ−製薬会社は、電子個人健康情報を含むファイルは何れも、如何なるデータ及び分析クラウドサービスにアップロードする際には暗号化しなければならないとするポリシーを実行することができる。
◆ 投資銀行は、該銀行のカスタム正規表現プロファイルに基づいて合弁買収(M&A)のデータを有するクラウドサービス内の現存するフォルダは何れも、暗号化しなければならず、且つ、コラボレーショングループ内でのみ共有を可能とするポリシーを実行することができる。
◆ 保険会社は、保険査定員によってモバイルデバイスからクラウド・ストレージ・サービスにアップロードされるファイルは何れも暗号化しなければならないとするポリシーを実行することができる。
◆ ブルガリアの当組織のコールセンターから誰が当組織のCRMシステムにアクセスし、彼らは具体的に何をしているのか?
◆ 当組織の投資家向け広報活動グループから誰が、会社の「沈黙期間」の間に我々のクラウドからのドキュメントファイルを共有しているのか?
◆ 人材部門でないマネージャーの誰かが過去3カ月に何れかのクラウドアプリケーションから給与データをダウンロードしたか?
◆ データ漏洩を示唆する過剰なダウンロード、アップロード、または共用が存在するか?
◆ クラウドサービスの使用を可能としつつ、しかし、社外の人々とのデータの共有は阻止する。
◆ 仮に流出、盗難、或いは、改ざんされたら、組織に深刻なダメージを与え得る極秘データ或いは知的財産データを含むファイルをクラウド・ストレージ・サービスにアップロードすることを許可しない。
◆ 世界中の人材及び金融グループにいる人々が人材または金融/会計サービスにアクセスすることを許容しつつ、しかし、アメリカ合衆国外にいる誰かが給与データをダウンロードすることは阻止する。
◆ アップロードされようとしているか、または、既にクラウドサービス内に存在するコンテキスト中の機密コンテンツを暗号化する。
[システム概要]
[システムアーキテクチャ]
[ディープAPI検査(DAPII)]
[イベントストアのデータ取出し及び異常検出]
◆ コンテンツの生成、コンテンツのアップロード、コンテンツへの書き込み、コンテンツの編集、等のコンテンツベースの機能及び活動802を識別する。
◆ コンテンツにアクセスするユーザを招く、コンテンツを共有する、及び、コンテンツを閲覧する、等の非コンテンツベースの機能及び活動を識別する。
◆ ユーザ、ユーザグループ、クラウドサービス、クラウドサービスグループ、時刻、曜日、地理的位置、帯域使用量、及び、観測された待ち時間、等の判定基準に基づく基本的な利用行動を確立する。該利用行動は、該システムを使用する企業毎に、及び/または、企業を横断して追跡することができる点に注意。
◆ 一旦基本的な利用行動が確立すると、異常な活動は、観測された基準に適合しない処置であり、管理者が見直し、対応策を講じるように警告が与えられる。異常な活動の例として、基準に適合しない地理的位置及び/または時間からのユーザアクセス、及び、ユーザの帯域使用量が非常に大きい、例えば、測定される基準と比較して標準偏差の2倍以上の場合が含まれる。とりわけ、該ルールは、役割に敏感である。例えば、カスタム定義のセールスグループのユーザは、該グループ外の従業員より、非標準地理的位置でのより大きな裁量範囲を与えられている。幾つかの実施態様では、幾つかの異常な活動は、企業が特定の処置を規定するポリシーに対して条件としてもよい。例えば、管理者が承認するまで過度な転送の異常条件をブロックする。
[コンテンツモニタリング]
[コンテンツ検査ルール]
[標準検索パターン]
[カスタム検索パターン]
◆ \d :数字文字をチェックする。
◆ {4} :n回正確にマッチする。4桁の数字が確かにあることを確認する。
◆ −? :これは、数字が時々ハイフン“−”によって分離されることを確認することになる。“?”は、0または1回を示している。
◆ この単純な正規表現は、16桁の数字が、時々“−”によって分離されること確認する。
◆ マッチする例: この正規表現は、1234-5678-9123-4567、または、1234567891234567にマッチする。
[ソースコード検出]
● output: cout << ”string of characters”;
● input: cin >> variable;
● /* . . . */
● //
● double Double.parseDouble(String s)
● print test_string, ‘text’
● SELECT column_name,column_name
[コンテンツプロファイル]
PCI_Content_Profile :=
CreditCard_Rule
SSN_Rule
PII_Content_Profile :=
CreditCard_Rule
SSN_Rule
DL_Rule
[コンテンツポリシー]
All_User = Cloud_Storage, Upload_Activity, Apply PCI_Content_Profile
◆ All_User:全てのユーザの活動にPCIコンテンツプロファイルを適用する。
◆ Cloud_Storage:クラウド・ストレージ・サービスにだけPCIコンテンツプロファイルを適用する。
◆ Upload_Activity:アップロード活動にだけPCIコンテンツプロファイルを適用する。
◆ PCI_Content_Profile:PCIコンテンツプロファイルを適用する。
◆ 検出例:本正規表現は、クラウド・ストレージ・サービスにアップロードされる任意のクレジットカード情報または社会保障データを検出できる。
[コンテキスト及び活動を意識した検出]
[ポリシーの実行]
◆ クライアントとネットワーク・セキュリティ・システム間で接続が確立した後;
◆ HTTPの受信されるURL及びホストの要求後;
◆ HTTPのヘッダの要求後、但し、送信されるデータ(存在すれば)の要求前;
◆ HTTPの受信されるデータの要求後;
◆ HTTPのヘッダの応答後、但し、送信されるデータの応答前;及び、
◆ HTTPの完了の要求/応答後(パイプラインの場合は接続が継続し得る)。
[動作モード]
[きめ細かなコンテンツポリシー]
[セキュリティ処置]
[コンテンツの隔離]
[企業ユーザの指導]
[活動正当化の要求]
[ドキュメント当たりの暗号化]
[結論及び特定の実施態様]
Claims (22)
- クラウド・コンピューティング・サービス(CCS)上に保存された企業情報をモニター及びコントロールするコンピュータにより実行される方法であって、
クライアントが使用中のクラウド・コンピューティング・サービス(CCS)アプリケーション・プログラミング・インターフェース(API)、及び、前記CCS・APIを介して前記クライアントにより要求される機能または活動を検出するクロス・アプリケーション・モニタを使用すること、
前記検出されたCCS・APIに基づいて、前記CCS・APIを介して交換されたAPIデータを解析(parse)すること、及び、前記クライアントと前記CCSの間で送信されるコンテンツを識別することにより実行される前記機能または前記活動を決定すること、
コンテンツ検査ルールにより特定される近似範囲内にある2以上の離散的な文字列(strings)を発見するために、尚、前記2以上の離散的な文字列は、当該発見に基づいて、結果としてコンテンツコントロールの対象となるものであり、少なくとも決定された前記機能または前記活動に基づいて、前記クライアントと前記CCSの間で送信される前記コンテンツに、マルチパート文字列検索パターンを備えた前記コンテンツ検査ルールを選択的に適用すること、及び、
前記コンテンツコントロールの対象となる前記2以上の離散的な文字列の発見に対応するセキュリティ処置を起動することを含む方法。 - 前記CCSに対して適用可能なポリシー中で規定されている複数の条件変数に基づいて前記セキュリティ処置を起動することを更に含む請求項1に記載のコンピュータにより実行される方法。
- コンテンツコントロールの対象となるコンテンツに関連するメタデータ中の文字列及び相互関係のある文字列を発見するために前記コンテンツ検査ルールを適用すること更に含む請求項1〜2の何れか1項に記載のコンピュータにより実行される方法。
- 前記コンテンツ検査ルールが、コンテンツコントロールの対象となるコンテンツを集合的に識別する2以上の離散的な文字列にマッチする少なくとも1つのマルチパート文字列検索パターンを更に含む請求項1〜3の何れか1項に記載のコンピュータにより実行される方法。
- 前記マルチパート文字列検索パターンの少なくとも1つの下位区分が、特定の顧客の要求に合わせて調整されたカスタムパターンである請求項1〜4の何れか1項に記載のコンピュータにより実行される方法。
- 前記マルチパート文字列検索パターンの少なくとも1つの下位区分が、データ分類ライブラリからの標準パターンである請求項1〜5の何れか1項に記載のコンピュータにより実行される方法。
- 前記コンテンツ検査ルールが、ソースコードを対象とした複数のマルチパート文字列検索パターンを更に含む請求項1〜6の何れか1項に記載のコンピュータにより実行される方法。
- 前記セキュリティ処置として、前記コンテンツを隔離することを更に含む請求項1〜7の何れか1項に記載のコンピュータにより実行される方法。
- 前記コンテンツを隔離することが、前記CCSに隔離フォルダを生成し、隔離承認者による承認または拒否を保留にして条件付きで前記コンテンツを前記隔離フォルダに保存することを更に含む請求項1〜8の何れか1項に記載のコンピュータにより実行される方法。
- 前記コンテンツの前記CCSへの送信に係る前記隔離承認者の決定を保存すること、及び、
前記隔離承認者の前記決定に基づいて前記コンテンツを前記CCSへ送信するための後続の要求を処理することを、更に含む請求項1〜9の何れか1項に記載のコンピュータにより実行される方法。 - 条件付きで前記コンテンツを前記隔離フォルダに保存することが、
前記コンテンツを識別する前記コンテンツのためのツームストーン(tobmstone)ファイルを表すデータを生成すること、及び、
前記隔離承認者の承認または拒否に対応して、前記ツームストーンファイルを前記コンテンツに置換することと、前記ツームストーンファイルを削除することの少なくとも1つを行うことを、更に含む請求項1〜10の何れか1項に記載のコンピュータにより実行される方法。 - 前記セキュリティ処置として、
前記クライアントにより要求される前記機能または前記活動を完了する条件として、解析されたAPIデータ中の前記コンテンツの前記クライアントによる使用に、前記CCS・APIの使用の正当化を要求すること、及び、
更なるコンピュータにより実行される処理のために前記正当化を保存し転送することを、更に含む請求項1〜11の何れか1項に記載のコンピュータにより実行される方法。 - 前記セキュリティ処置として、前記コンテンツのドキュメント特有の暗号化を更に含む請求項1〜12の何れか1項に記載のコンピュータにより実行される方法。
- クラウド・コンピューティング・サービス(CCS)上に保存された企業情報をモニター及びコントロールするシステムであって、
前記システムが、プロセッサ、及び、コンピュータ命令を保存しているコンピュータ可読記憶媒体を含み、
前記コンピュータ命令が、前記プロセッサに対して、
クライアントが使用中のクラウド・コンピューティング・サービス(CCS)アプリケーション・プログラミング・インターフェース(API)、及び、前記CCS・APIを介して前記クライアントにより要求される機能または活動を検出するクロス・アプリケーション・モニタを使用すること、
前記検出されたCCS・APIに基づいて、前記CCS・APIを介して交換されたAPIデータを解析(parse)すること、及び、前記クライアントと前記CCSの間で送信されるコンテンツを識別することにより実行される前記機能または前記活動を決定すること、
コンテンツ検査ルールにより特定される近似範囲内にある2以上の離散的な文字列(strings)を発見するために、尚、前記2以上の離散的な文字列は、当該発見に基づいて、結果としてコンテンツコントロールの対象となるものであり、少なくとも決定された前記機能または前記活動に基づいて、前記クライアントと前記CCSの間で送信される前記コンテンツに、マルチパート文字列検索パターンを備えた前記コンテンツ検査ルールを選択的に適用すること、及び、
前記コンテンツコントロールの対象となる前記2以上の離散的な文字列の発見に対応するセキュリティ処置を起動することを、行わせるように構成されているシステム。 - 前記コンテンツ検査ルールが、コンテンツコントロールの対象となるコンテンツを集合的に識別する2以上の離散的な文字列にマッチする少なくとも1つのマルチパート文字列検索パターンを更に含む請求項14に記載のシステム。
- 前記マルチパート文字列検索パターンの少なくとも1つの下位区分が、特定の顧客の要求に合わせて調整されたカスタムパターンである請求項14〜15の何れか1項に記載のシステム。
- 前記マルチパート文字列検索パターンの少なくとも1つの下位区分が、データ分類ライブラリからの標準パターンである請求項14〜16の何れか1項に記載のシステム。
- 前記セキュリティ処置として、前記コンテンツを隔離することを含むように更に構成されている請求項14〜17の何れか1項に記載のシステム。
- クラウド・コンピューティング・サービス(CCS)上に保存された企業情報をモニター及びコントロールする方法を実行するためのコンピュータ命令が保存された1以上の持続性コンピュータ可読記憶媒体であって、
前記コンピュータ命令が、コンピュータに対して、
クライアントが使用中のクラウド・コンピューティング・サービス(CCS)アプリケーション・プログラミング・インターフェース(API)、及び、前記CCS・APIを介して前記クライアントにより要求される機能または活動を検出するクロス・アプリケーション・モニタを使用すること、
前記検出されたCCS・APIに基づいて、前記CCS・APIを介して交換されたAPIデータを解析(parse)すること、及び、前記クライアントと前記CCSの間で送信されるコンテンツを識別することにより実行される前記機能または前記活動を決定すること、
コンテンツ検査ルールにより特定される近似範囲内にある2以上の離散的な文字列(strings)を発見するために、尚、前記2以上の離散的な文字列は、当該発見に基づいて、結果としてコンテンツコントロールの対象となるものであり、少なくとも決定された前記機能または前記活動に基づいて、前記クライアントと前記CCSの間で送信される前記コンテンツに、マルチパート文字列検索パターンを備えた前記コンテンツ検査ルールを選択的に適用すること、及び、
前記コンテンツコントロールの対象となる前記2以上の離散的な文字列の発見に対応するセキュリティ処置を起動すること、を行わせるように構成されている持続性コンピュータ可読記憶媒体。
- 前記コンテンツ検査ルールが、コンテンツコントロールの対象となるコンテンツを集合的に識別する2以上の離散的な文字列にマッチする少なくとも1つのマルチパート文字列検索パターンを更に含む請求項19に記載の持続性コンピュータ可読記憶媒体。
- 前記マルチパート文字列検索パターンの少なくとも1つの下位区分が、特定の顧客の要求に合わせて調整されたカスタムパターンであること、及び、前記マルチパート文字列検索パターンの少なくとも1つの下位区分が、データ分類ライブラリからの標準パターンであることの少なくとも何れか一方である請求項19〜20の何れか1項に記載の持続性コンピュータ可読記憶媒体。
- 前記セキュリティ処置として、前記コンテンツを隔離することを含むように更に構成されている請求項19〜21の何れか1項に記載の持続性コンピュータ可読記憶媒体。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562135656P | 2015-03-19 | 2015-03-19 | |
US62/135,656 | 2015-03-19 | ||
US14/835,640 | 2015-08-25 | ||
US14/835,640 US9928377B2 (en) | 2015-03-19 | 2015-08-25 | Systems and methods of monitoring and controlling enterprise information stored on a cloud computing service (CCS) |
US14/835,632 US10114966B2 (en) | 2015-03-19 | 2015-08-25 | Systems and methods of per-document encryption of enterprise information stored on a cloud computing service (CCS) |
US14/835,632 | 2015-08-25 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018500266A Division JP6396623B2 (ja) | 2015-03-19 | 2016-01-20 | クラウド・コンピューティング・サービス(ccs)上に保存された企業情報をモニター、コントロール、及び、ドキュメント当たりの暗号化を行うシステム及び方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019017819A Division JP2019096339A (ja) | 2015-03-19 | 2019-02-04 | クラウド・コンピューティング・サービス(ccs)上に保存された企業情報をモニター、コントロール、及び、ドキュメント当たりの暗号化を行うシステム及び方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019016370A JP2019016370A (ja) | 2019-01-31 |
JP6476339B2 true JP6476339B2 (ja) | 2019-02-27 |
JP6476339B6 JP6476339B6 (ja) | 2019-04-10 |
Family
ID=56924035
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018500266A Active JP6396623B2 (ja) | 2015-03-19 | 2016-01-20 | クラウド・コンピューティング・サービス(ccs)上に保存された企業情報をモニター、コントロール、及び、ドキュメント当たりの暗号化を行うシステム及び方法 |
JP2018160069A Expired - Fee Related JP6476339B6 (ja) | 2015-03-19 | 2018-08-29 | クラウド・コンピューティング・サービス(ccs)上に保存された企業情報をモニター、コントロール、及び、ドキュメント当たりの暗号化を行うシステム及び方法 |
JP2019017819A Withdrawn JP2019096339A (ja) | 2015-03-19 | 2019-02-04 | クラウド・コンピューティング・サービス(ccs)上に保存された企業情報をモニター、コントロール、及び、ドキュメント当たりの暗号化を行うシステム及び方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018500266A Active JP6396623B2 (ja) | 2015-03-19 | 2016-01-20 | クラウド・コンピューティング・サービス(ccs)上に保存された企業情報をモニター、コントロール、及び、ドキュメント当たりの暗号化を行うシステム及び方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019017819A Withdrawn JP2019096339A (ja) | 2015-03-19 | 2019-02-04 | クラウド・コンピューティング・サービス(ccs)上に保存された企業情報をモニター、コントロール、及び、ドキュメント当たりの暗号化を行うシステム及び方法 |
Country Status (4)
Country | Link |
---|---|
US (5) | US10114966B2 (ja) |
EP (2) | EP3272100B1 (ja) |
JP (3) | JP6396623B2 (ja) |
WO (1) | WO2016186703A2 (ja) |
Families Citing this family (217)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9015301B2 (en) * | 2007-01-05 | 2015-04-21 | Digital Doors, Inc. | Information infrastructure management tools with extractor, secure storage, content analysis and classification and method therefor |
US9736065B2 (en) | 2011-06-24 | 2017-08-15 | Cisco Technology, Inc. | Level of hierarchy in MST for traffic localization and load balancing |
US8908698B2 (en) | 2012-01-13 | 2014-12-09 | Cisco Technology, Inc. | System and method for managing site-to-site VPNs of a cloud managed network |
US11082490B2 (en) | 2012-11-28 | 2021-08-03 | Nvidia Corporation | Method and apparatus for execution of applications in a cloud system |
US9043439B2 (en) | 2013-03-14 | 2015-05-26 | Cisco Technology, Inc. | Method for streaming packet captures from network access devices to a cloud server over HTTP |
US10694029B1 (en) | 2013-11-07 | 2020-06-23 | Rightquestion, Llc | Validating automatic number identification data |
US12013819B2 (en) | 2014-01-14 | 2024-06-18 | Zixcorp Systems, Inc. | Asynchronous method for provisioning a service using file distribution technology |
US11611473B2 (en) * | 2014-01-14 | 2023-03-21 | Zixcorp Systems, Inc. | Provisioning a service using file distribution technology |
US10122605B2 (en) | 2014-07-09 | 2018-11-06 | Cisco Technology, Inc | Annotation of network activity through different phases of execution |
US9825878B2 (en) | 2014-09-26 | 2017-11-21 | Cisco Technology, Inc. | Distributed application framework for prioritizing network traffic using application priority awareness |
US10050862B2 (en) | 2015-02-09 | 2018-08-14 | Cisco Technology, Inc. | Distributed application framework that uses network and application awareness for placing data |
GB2535183B (en) * | 2015-02-11 | 2017-02-15 | Livedrive Internet Ltd | Methods and systems for virtual file storage and encryption |
US10708342B2 (en) | 2015-02-27 | 2020-07-07 | Cisco Technology, Inc. | Dynamic troubleshooting workspaces for cloud and network management systems |
US10037617B2 (en) | 2015-02-27 | 2018-07-31 | Cisco Technology, Inc. | Enhanced user interface systems including dynamic context selection for cloud-based networks |
US10630686B2 (en) | 2015-03-12 | 2020-04-21 | Fornetix Llc | Systems and methods for organizing devices in a policy hierarchy |
US10965459B2 (en) * | 2015-03-13 | 2021-03-30 | Fornetix Llc | Server-client key escrow for applied key management system and process |
US10382534B1 (en) | 2015-04-04 | 2019-08-13 | Cisco Technology, Inc. | Selective load balancing of network traffic |
US10476982B2 (en) | 2015-05-15 | 2019-11-12 | Cisco Technology, Inc. | Multi-datacenter message queue |
US11115417B2 (en) * | 2015-05-19 | 2021-09-07 | Microsoft Technology Licensing, Llc. | Secured access control to cloud-based applications |
US9825954B2 (en) * | 2015-05-26 | 2017-11-21 | Holonet Security, Inc. | Stateful user device identification and binding for cloud application security |
US10511695B2 (en) * | 2015-06-23 | 2019-12-17 | Georgia Tech Research Corporation | Packet-level clustering for memory-assisted compression of network traffic |
US10034201B2 (en) | 2015-07-09 | 2018-07-24 | Cisco Technology, Inc. | Stateless load-balancing across multiple tunnels |
US9942747B2 (en) | 2015-08-07 | 2018-04-10 | At&T Mobility Ii Llc | Dynamic utilization of services by a temporary device |
US10171537B2 (en) * | 2015-08-07 | 2019-01-01 | At&T Intellectual Property I, L.P. | Segregation of electronic personal health information |
US10631192B2 (en) | 2015-08-14 | 2020-04-21 | At&T Intellectual Property I, L.P. | Policy enforced intelligent persona manager |
US10044780B2 (en) | 2015-08-26 | 2018-08-07 | At&T Intellectual Property I, L.P. | Dynamic segregated secure data connection |
US9910994B1 (en) * | 2015-08-27 | 2018-03-06 | Amazon Technologies, Inc. | System for assuring security of sensitive data on a host |
US10432641B2 (en) * | 2015-09-25 | 2019-10-01 | T-Mobile Usa, Inc. | Secure data corridors |
US10747895B2 (en) | 2015-09-25 | 2020-08-18 | T-Mobile Usa, Inc. | Distribute big data security architecture |
US10432642B2 (en) | 2015-09-25 | 2019-10-01 | T-Mobile Usa, Inc. | Secure data corridors for data feeds |
US10079835B1 (en) * | 2015-09-28 | 2018-09-18 | Symantec Corporation | Systems and methods for data loss prevention of unidentifiable and unsupported object types |
US9866592B2 (en) * | 2015-09-28 | 2018-01-09 | BlueTalon, Inc. | Policy enforcement system |
US10067780B2 (en) | 2015-10-06 | 2018-09-04 | Cisco Technology, Inc. | Performance-based public cloud selection for a hybrid cloud environment |
US11005682B2 (en) | 2015-10-06 | 2021-05-11 | Cisco Technology, Inc. | Policy-driven switch overlay bypass in a hybrid cloud network environment |
US10462136B2 (en) | 2015-10-13 | 2019-10-29 | Cisco Technology, Inc. | Hybrid cloud security groups |
US10498835B2 (en) * | 2015-11-10 | 2019-12-03 | Avanan Inc. | Cloud services discovery and monitoring |
US10523657B2 (en) | 2015-11-16 | 2019-12-31 | Cisco Technology, Inc. | Endpoint privacy preservation with cloud conferencing |
US10205677B2 (en) | 2015-11-24 | 2019-02-12 | Cisco Technology, Inc. | Cloud resource placement optimization and migration execution in federated clouds |
US10084703B2 (en) | 2015-12-04 | 2018-09-25 | Cisco Technology, Inc. | Infrastructure-exclusive service forwarding |
US9871825B2 (en) | 2015-12-10 | 2018-01-16 | BlueTalon, Inc. | Policy enforcement for compute nodes |
US10498748B1 (en) * | 2015-12-17 | 2019-12-03 | Skyhigh Networks, Llc | Cloud based data loss prevention system |
US10108688B2 (en) | 2015-12-22 | 2018-10-23 | Dropbox, Inc. | Managing content across discrete systems |
WO2017116601A1 (en) * | 2015-12-27 | 2017-07-06 | Avanan Inc. | Cloud security platform |
US10225084B1 (en) * | 2015-12-29 | 2019-03-05 | EMC IP Holding Company LLC | Method, apparatus and computer program product for securely sharing a content item |
US10367914B2 (en) | 2016-01-12 | 2019-07-30 | Cisco Technology, Inc. | Attaching service level agreements to application containers and enabling service assurance |
US11290425B2 (en) * | 2016-02-01 | 2022-03-29 | Airwatch Llc | Configuring network security based on device management characteristics |
US10412168B2 (en) * | 2016-02-17 | 2019-09-10 | Latticework, Inc. | Implementing a storage system using a personal user device and a data distribution device |
US10880281B2 (en) | 2016-02-26 | 2020-12-29 | Fornetix Llc | Structure of policies for evaluating key attributes of encryption keys |
US11425169B2 (en) | 2016-03-11 | 2022-08-23 | Netskope, Inc. | Small-footprint endpoint data loss prevention (DLP) |
US10601863B1 (en) * | 2016-03-25 | 2020-03-24 | Fireeye, Inc. | System and method for managing sensor enrollment |
US10671721B1 (en) | 2016-03-25 | 2020-06-02 | Fireeye, Inc. | Timeout management services |
US10785255B1 (en) | 2016-03-25 | 2020-09-22 | Fireeye, Inc. | Cluster configuration within a scalable malware detection system |
US10255459B2 (en) * | 2016-05-18 | 2019-04-09 | International Business Machines Corporation | Privacy enabled runtime |
US10769285B2 (en) | 2016-05-18 | 2020-09-08 | International Business Machines Corporation | Privacy enabled runtime |
US10129177B2 (en) | 2016-05-23 | 2018-11-13 | Cisco Technology, Inc. | Inter-cloud broker for hybrid cloud networks |
US9935913B2 (en) * | 2016-06-10 | 2018-04-03 | Facebook, Inc. | Establishing connections between third party accounts maintained by various third party systems and between third party accounts and accounts maintained by an online system |
US11386213B2 (en) * | 2016-06-21 | 2022-07-12 | Unisys Corporation | Systems and methods for efficient access control |
US10430610B2 (en) * | 2016-06-30 | 2019-10-01 | International Business Machines Corporation | Adaptive data obfuscation |
US10659283B2 (en) | 2016-07-08 | 2020-05-19 | Cisco Technology, Inc. | Reducing ARP/ND flooding in cloud environment |
US10432532B2 (en) | 2016-07-12 | 2019-10-01 | Cisco Technology, Inc. | Dynamically pinning micro-service to uplink port |
US10263898B2 (en) | 2016-07-20 | 2019-04-16 | Cisco Technology, Inc. | System and method for implementing universal cloud classification (UCC) as a service (UCCaaS) |
US10382597B2 (en) | 2016-07-20 | 2019-08-13 | Cisco Technology, Inc. | System and method for transport-layer level identification and isolation of container traffic |
US10938844B2 (en) * | 2016-07-22 | 2021-03-02 | At&T Intellectual Property I, L.P. | Providing security through characterizing mobile traffic by domain names |
US10142346B2 (en) | 2016-07-28 | 2018-11-27 | Cisco Technology, Inc. | Extension of a private cloud end-point group to a public cloud |
US11354419B2 (en) * | 2016-07-29 | 2022-06-07 | Sap Se | Encryption of application data using field-level metadata |
US10469525B2 (en) | 2016-08-10 | 2019-11-05 | Netskope, Inc. | Systems and methods of detecting and responding to malware on a file system |
US10567344B2 (en) | 2016-08-23 | 2020-02-18 | Cisco Technology, Inc. | Automatic firewall configuration based on aggregated cloud managed information |
JP2018032149A (ja) * | 2016-08-23 | 2018-03-01 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法およびプログラム |
US11089064B1 (en) * | 2016-09-12 | 2021-08-10 | Skyhigh Networks, Llc | Cloud security policy enforcement for custom web applications |
US10341436B2 (en) * | 2016-09-14 | 2019-07-02 | Dell Products L.P. | Using cloud storage as temporary cache for backup |
US10498741B2 (en) * | 2016-09-19 | 2019-12-03 | Box, Inc. | Sharing dynamically changing units of cloud-based content |
US10805270B2 (en) | 2016-09-26 | 2020-10-13 | Agari Data, Inc. | Mitigating communication risk by verifying a sender of a message |
US10880322B1 (en) | 2016-09-26 | 2020-12-29 | Agari Data, Inc. | Automated tracking of interaction with a resource of a message |
US10805314B2 (en) | 2017-05-19 | 2020-10-13 | Agari Data, Inc. | Using message context to evaluate security of requested data |
US11936604B2 (en) | 2016-09-26 | 2024-03-19 | Agari Data, Inc. | Multi-level security analysis and intermediate delivery of an electronic message |
US10523592B2 (en) | 2016-10-10 | 2019-12-31 | Cisco Technology, Inc. | Orchestration system for migrating user data and services based on user information |
US10997557B2 (en) | 2016-10-14 | 2021-05-04 | Slack Technologies, Inc. | Method, apparatus, and computer program product for authorizing and authenticating user communication within an enterprise group-based communication platform |
US10341420B1 (en) * | 2016-10-14 | 2019-07-02 | Amazon Technologies, Inc. | Approaches for preparing and delivering bulk data to clients |
US10645066B2 (en) * | 2016-11-19 | 2020-05-05 | Alan Earl Swahn | Rights controlled communication |
US11722513B2 (en) | 2016-11-30 | 2023-08-08 | Agari Data, Inc. | Using a measure of influence of sender in determining a security risk associated with an electronic message |
US11044267B2 (en) | 2016-11-30 | 2021-06-22 | Agari Data, Inc. | Using a measure of influence of sender in determining a security risk associated with an electronic message |
US11044162B2 (en) | 2016-12-06 | 2021-06-22 | Cisco Technology, Inc. | Orchestration of cloud and fog interactions |
US10129231B2 (en) * | 2016-12-08 | 2018-11-13 | Oath Inc. | Computerized system and method for automatically sharing device pairing credentials across multiple devices |
US10951591B1 (en) * | 2016-12-20 | 2021-03-16 | Wells Fargo Bank, N.A. | SSL encryption with reduced bandwidth |
US10326817B2 (en) | 2016-12-20 | 2019-06-18 | Cisco Technology, Inc. | System and method for quality-aware recording in large scale collaborate clouds |
US10916243B2 (en) * | 2016-12-27 | 2021-02-09 | Amazon Technologies, Inc. | Messaging from a shared device |
US10334029B2 (en) | 2017-01-10 | 2019-06-25 | Cisco Technology, Inc. | Forming neighborhood groups from disperse cloud providers |
US10552191B2 (en) | 2017-01-26 | 2020-02-04 | Cisco Technology, Inc. | Distributed hybrid cloud orchestration model |
WO2018140759A1 (en) * | 2017-01-26 | 2018-08-02 | Wal-Mart Stores, Inc. | Cloud security stack |
US10320683B2 (en) | 2017-01-30 | 2019-06-11 | Cisco Technology, Inc. | Reliable load-balancer using segment routing and real-time application monitoring |
US10911564B1 (en) * | 2017-01-30 | 2021-02-02 | Skyhigh Networks, Llc | Cloud service account management method |
US10671571B2 (en) | 2017-01-31 | 2020-06-02 | Cisco Technology, Inc. | Fast network performance in containerized environments for network function virtualization |
CA3050139A1 (en) * | 2017-01-31 | 2018-08-09 | Experian Information Solutions, Inc. | Massive scale heterogeneous data ingestion and user resolution |
US10742661B2 (en) | 2017-02-14 | 2020-08-11 | Seagate Technology Llc | Virtualized volume level messaging |
US10922420B2 (en) | 2017-02-14 | 2021-02-16 | Seagate Technology Llc | Virtualized volume level security |
WO2018182885A1 (en) * | 2017-03-30 | 2018-10-04 | Mcafee, Llc | Secure software defined storage |
US10496994B2 (en) * | 2017-03-31 | 2019-12-03 | Ca, Inc. | Enhanced authentication with dark web analytics |
US10178096B2 (en) | 2017-03-31 | 2019-01-08 | International Business Machines Corporation | Enhanced data leakage detection in cloud services |
US10862916B2 (en) | 2017-04-03 | 2020-12-08 | Netskope, Inc. | Simulation and visualization of malware spread in a cloud-based collaboration environment |
US11005731B2 (en) | 2017-04-05 | 2021-05-11 | Cisco Technology, Inc. | Estimating model parameters for automatic deployment of scalable micro services |
US10698714B2 (en) * | 2017-04-07 | 2020-06-30 | Nicira, Inc. | Application/context-based management of virtual networks using customizable workflows |
US10805352B2 (en) | 2017-04-21 | 2020-10-13 | Netskope, Inc. | Reducing latency in security enforcement by a network security system (NSS) |
US11019076B1 (en) | 2017-04-26 | 2021-05-25 | Agari Data, Inc. | Message security assessment using sender identity profiles |
CN106992994B (zh) * | 2017-05-24 | 2020-07-03 | 腾讯科技(深圳)有限公司 | 一种云服务的自动化监控方法和系统 |
US10826691B2 (en) * | 2017-05-30 | 2020-11-03 | Servicenow, Inc. | Edge encryption |
US11424993B1 (en) * | 2017-05-30 | 2022-08-23 | Amazon Technologies, Inc. | Artificial intelligence system for network traffic flow based detection of service usage policy violations |
US11102244B1 (en) * | 2017-06-07 | 2021-08-24 | Agari Data, Inc. | Automated intelligence gathering |
US11757914B1 (en) * | 2017-06-07 | 2023-09-12 | Agari Data, Inc. | Automated responsive message to determine a security risk of a message sender |
US10382274B2 (en) | 2017-06-26 | 2019-08-13 | Cisco Technology, Inc. | System and method for wide area zero-configuration network auto configuration |
US10439877B2 (en) | 2017-06-26 | 2019-10-08 | Cisco Technology, Inc. | Systems and methods for enabling wide area multicast domain name system |
US11829583B2 (en) | 2017-07-07 | 2023-11-28 | Open Text Sa Ulc | Systems and methods for content sharing through external systems |
US10541825B2 (en) | 2017-07-20 | 2020-01-21 | Slack Technologies, Inc. | Method, apparatus and computer program product for generating externally shared communication channels |
US10628408B2 (en) * | 2017-07-20 | 2020-04-21 | Slack Technologies, Inc. | Method, apparatus, and computer program product for digital content auditing and retention in a group based communication repository |
US10402371B2 (en) | 2017-07-20 | 2019-09-03 | Slack Technologies, Inc. | Method, apparatus and computer program product for generating externally shared communication channels |
US11341093B2 (en) | 2017-07-20 | 2022-05-24 | Slack Technologies, Llc | Method, apparatus and computer program product for generating externally shared communication channels |
US10425288B2 (en) | 2017-07-21 | 2019-09-24 | Cisco Technology, Inc. | Container telemetry in data center environments with blade servers and switches |
US10892940B2 (en) | 2017-07-21 | 2021-01-12 | Cisco Technology, Inc. | Scalable statistics and analytics mechanisms in cloud networking |
US10601693B2 (en) | 2017-07-24 | 2020-03-24 | Cisco Technology, Inc. | System and method for providing scalable flow monitoring in a data center fabric |
US10541866B2 (en) | 2017-07-25 | 2020-01-21 | Cisco Technology, Inc. | Detecting and resolving multicast traffic performance issues |
US10614233B2 (en) * | 2017-07-27 | 2020-04-07 | International Business Machines Corporation | Managing access to documents with a file monitor |
CN111183425B (zh) | 2017-08-04 | 2023-12-01 | 摩根大通国家银行 | 用于实现数字云取证的系统和方法 |
US10637846B2 (en) * | 2017-08-30 | 2020-04-28 | Capital One Services, Llc | System and method for cloud-based analytics |
US10911233B2 (en) * | 2017-09-11 | 2021-02-02 | Zscaler, Inc. | Identification of related tokens in a byte stream using structured signature data |
US11005892B2 (en) * | 2017-09-17 | 2021-05-11 | Allot Ltd. | System, method, and apparatus of securing and managing internet-connected devices and networks |
US11522679B2 (en) * | 2017-10-05 | 2022-12-06 | Intel Corporation | Exposing cryptographic measurements of peripheral component interconnect express (PCIe) device controller firmware |
US10353800B2 (en) | 2017-10-18 | 2019-07-16 | Cisco Technology, Inc. | System and method for graph based monitoring and management of distributed systems |
CN107943556B (zh) * | 2017-11-10 | 2021-08-27 | 中国电子科技集团公司第三十二研究所 | 基于kmip和加密卡的虚拟化数据安全方法 |
US11481362B2 (en) | 2017-11-13 | 2022-10-25 | Cisco Technology, Inc. | Using persistent memory to enable restartability of bulk load transactions in cloud databases |
WO2019101314A1 (en) * | 2017-11-23 | 2019-05-31 | Siemens Aktiengesellschaft | Method, controller, and computer program product for reducing oscillations in a technical system |
US10664784B2 (en) * | 2017-11-27 | 2020-05-26 | International Business Machines Corporation | Analyzing product impact on a system |
US10979457B2 (en) * | 2017-12-20 | 2021-04-13 | Check Point Public Cloud Security Ltd | Cloud security assessment system using near-natural language compliance rules |
US10705882B2 (en) | 2017-12-21 | 2020-07-07 | Cisco Technology, Inc. | System and method for resource placement across clouds for data intensive workloads |
US11595474B2 (en) | 2017-12-28 | 2023-02-28 | Cisco Technology, Inc. | Accelerating data replication using multicast and non-volatile memory enabled nodes |
US10581602B2 (en) * | 2018-01-09 | 2020-03-03 | Vmware, Inc. | End-to-end checksum in a multi-tenant encryption storage system |
CN108400869A (zh) * | 2018-01-26 | 2018-08-14 | 海尔优家智能科技(北京)有限公司 | 一种加密通信方法、终端、设备、云端设备及介质 |
US10511534B2 (en) | 2018-04-06 | 2019-12-17 | Cisco Technology, Inc. | Stateless distributed load-balancing |
US11188657B2 (en) * | 2018-05-12 | 2021-11-30 | Netgovern Inc. | Method and system for managing electronic documents based on sensitivity of information |
US11064013B2 (en) * | 2018-05-22 | 2021-07-13 | Netskope, Inc. | Data loss prevention using category-directed parsers |
EP3797501A1 (en) | 2018-05-23 | 2021-03-31 | Netskope, Inc. | Small-footprint endpoint data loss prevention (dlp) |
US10728361B2 (en) | 2018-05-29 | 2020-07-28 | Cisco Technology, Inc. | System for association of customer information across subscribers |
US12019607B2 (en) | 2018-12-14 | 2024-06-25 | Salesforce, Inc. | Methods, apparatuses, and computer program products for management of and search index generation based on geographically distributed data |
EP3777015B1 (en) | 2018-06-06 | 2022-04-13 | Slack Technologies, LLC | Method, apparatus, and computer program product for encryption key management within a group-based communication system |
US11539675B2 (en) | 2018-06-06 | 2022-12-27 | Slack Technologies, Llc | Encryption key management for international data residency |
EP3582157A1 (en) * | 2018-06-15 | 2019-12-18 | Siemens Aktiengesellschaft | Method for providing context based artefact access |
US10904322B2 (en) | 2018-06-15 | 2021-01-26 | Cisco Technology, Inc. | Systems and methods for scaling down cloud-based servers handling secure connections |
US10764266B2 (en) | 2018-06-19 | 2020-09-01 | Cisco Technology, Inc. | Distributed authentication and authorization for rapid scaling of containerized services |
US11019083B2 (en) | 2018-06-20 | 2021-05-25 | Cisco Technology, Inc. | System for coordinating distributed website analysis |
US10747871B2 (en) | 2018-06-21 | 2020-08-18 | International Business Machines Corporation | System and method for producing secure data management software |
US10819571B2 (en) | 2018-06-29 | 2020-10-27 | Cisco Technology, Inc. | Network traffic optimization using in-situ notification system |
US10904342B2 (en) | 2018-07-30 | 2021-01-26 | Cisco Technology, Inc. | Container networking using communication tunnels |
US11954072B2 (en) * | 2018-10-12 | 2024-04-09 | Open Text Sa Ulc | Systems and methods for bidirectional content synching and collaboration through external systems |
CN109327453B (zh) * | 2018-10-31 | 2021-04-13 | 北斗智谷(北京)安全技术有限公司 | 一种特定威胁的识别方法及电子设备 |
US10657228B1 (en) * | 2018-11-06 | 2020-05-19 | Dropbox, Inc. | Technologies for integrating cloud content items across platforms |
IL263181A (en) * | 2018-11-21 | 2020-05-31 | Kazuar Advanced Tech Ltd | A method and system for secure communication |
US10346378B1 (en) | 2018-11-30 | 2019-07-09 | Slack Technologies, Inc. | Data storage architecture for an enterprise communication system |
US11949739B2 (en) | 2018-12-14 | 2024-04-02 | Salesforce, Inc. | Methods, apparatuses, and computer program products for management of data deletion requests based on geographically distributed data |
CN109858255A (zh) * | 2018-12-19 | 2019-06-07 | 杭州安恒信息技术股份有限公司 | 数据加密存储方法、装置及实现装置 |
US10965547B1 (en) | 2018-12-26 | 2021-03-30 | BetterCloud, Inc. | Methods and systems to manage data objects in a cloud computing environment |
US10467426B1 (en) | 2018-12-26 | 2019-11-05 | BetterCloud, Inc. | Methods and systems to manage data objects in a cloud computing environment |
CN110022292A (zh) * | 2018-12-28 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 一种用户数据的处理方法及系统 |
CN109829333B (zh) * | 2019-01-14 | 2021-01-19 | 中国科学院信息工程研究所 | 一种基于OpenID的关键信息保护方法及系统 |
US11416641B2 (en) | 2019-01-24 | 2022-08-16 | Netskope, Inc. | Incident-driven introspection for data loss prevention |
US11501261B1 (en) | 2019-01-31 | 2022-11-15 | Slack Technologies, Llc | Aggregating an event occurrence feedback report within a group-based communication system |
US11397830B2 (en) | 2019-02-04 | 2022-07-26 | Hewlett Packard Enterprise Development Lp | Security rules compliance for personally identifiable information |
CN109981244B (zh) * | 2019-03-08 | 2021-10-01 | 西安电子科技大学 | 一种分布式云加密算法的实现方法 |
US11165760B2 (en) * | 2019-03-28 | 2021-11-02 | International Business Machines Corporation | Increasing security of objects in cloud environments by using a two-part encryption scheme |
KR102690535B1 (ko) * | 2019-05-28 | 2024-07-31 | 삼성에스디에스 주식회사 | 데이터 보안 방법과 시스템 및 이를 수행하기 위한 장치 |
US11822676B2 (en) * | 2019-06-25 | 2023-11-21 | Vmware, Inc. | Determination of a minimal set of privileges to execute a workflow in a virtualized computing environment |
US10826801B1 (en) | 2019-07-31 | 2020-11-03 | Bank Of America Corporation | Multi-level data channel and inspection architectures |
US11159464B2 (en) * | 2019-08-02 | 2021-10-26 | Dell Products L.P. | System and method for detecting and removing electronic mail storms |
US11115310B2 (en) | 2019-08-06 | 2021-09-07 | Bank Of America Corporation | Multi-level data channel and inspection architectures having data pipes in parallel connections |
US20210055927A1 (en) * | 2019-08-23 | 2021-02-25 | Skyhigh Networks, Llc | Systems, method, and media for determining security compliance of continuous build software |
US11470046B2 (en) | 2019-08-26 | 2022-10-11 | Bank Of America Corporation | Multi-level data channel and inspection architecture including security-level-based filters for diverting network traffic |
US11290560B2 (en) | 2019-09-30 | 2022-03-29 | Slack Technologies, Llc | Group-based communication apparatus, method, and computer program product configured to manage draft messages in a group-based communication system |
KR102628057B1 (ko) * | 2019-10-29 | 2024-01-22 | 삼성에스디에스 주식회사 | 블록체인 기반 파일 송신 방법 및 그 시스템 |
JP7368184B2 (ja) | 2019-10-31 | 2023-10-24 | 株式会社野村総合研究所 | リスク管理支援装置 |
US11755775B2 (en) | 2019-11-07 | 2023-09-12 | International Business Machines Corporation | Upload management |
CN111277601B (zh) * | 2020-01-22 | 2023-02-21 | 奇安信科技集团股份有限公司 | 一种网站安全监测方法及系统 |
US11856022B2 (en) | 2020-01-27 | 2023-12-26 | Netskope, Inc. | Metadata-based detection and prevention of phishing attacks |
US11616817B2 (en) | 2020-03-11 | 2023-03-28 | Hcl Technologies Limited | System and method for controlling data interception in a communication system |
US11144612B1 (en) * | 2020-04-07 | 2021-10-12 | Citrix Systems, Inc. | Automatic hyperlinking for content services |
JP2022003517A (ja) | 2020-06-03 | 2022-01-11 | ネットスコープ, インク.Netskope, Inc. | 機密情報を保護するための画像由来識別ドキュメントの検出 |
WO2021247913A1 (en) * | 2020-06-03 | 2021-12-09 | ArecaBay, Inc. | Dynamic, runtime application programming interface parameter labeling, flow parameter tracking and security policy enforcement |
CN111917535B (zh) * | 2020-06-30 | 2022-08-02 | 山东信通电子股份有限公司 | 一种数据加密存储方法、装置及服务器 |
CN111832071B (zh) * | 2020-06-30 | 2024-04-16 | 郑州工业应用技术学院 | 一种信息安全系统和信息安全方法 |
US11611540B2 (en) * | 2020-07-01 | 2023-03-21 | Vmware, Inc. | Protection of authentication data of a server cluster |
US10897351B1 (en) | 2020-07-02 | 2021-01-19 | Slack Technologies, Inc. | Encryption key management for an automated workflow |
US11019106B1 (en) | 2020-09-22 | 2021-05-25 | Netskope, Inc. | Remotely accessed controlled contained environment |
US20220124110A1 (en) * | 2020-10-20 | 2022-04-21 | Amazon Technologies, Inc. | Anomaly detection using an ensemble of detection models |
US11106825B1 (en) | 2020-11-10 | 2021-08-31 | Netskope, Inc. | Predetermined credential system for remote administrative operating system (OS) authorization and policy control |
US11316741B1 (en) | 2020-11-23 | 2022-04-26 | Netskope, Inc. | Multi-environment networking management system |
US11792211B2 (en) | 2021-01-07 | 2023-10-17 | Bank Of America Corporation | System for detecting and remediating computing system breaches using computing network traffic monitoring |
US11652828B1 (en) | 2021-01-11 | 2023-05-16 | Wells Fargo Bank, N.A. | Systems and methods for automated anomalous behavior detection and risk-scoring individuals |
US11159419B1 (en) | 2021-01-29 | 2021-10-26 | Netskope, Inc. | Policy-driven data locality and residency |
DE112022000856T5 (de) | 2021-01-30 | 2023-11-30 | Netskope, Inc. | Vereinheitlichte richtliniendurchsetzungsverwaltung in der cloud |
US11647052B2 (en) | 2021-04-22 | 2023-05-09 | Netskope, Inc. | Synthetic request injection to retrieve expired metadata for cloud policy enforcement |
US11184403B1 (en) | 2021-04-23 | 2021-11-23 | Netskope, Inc. | Synthetic request injection to generate metadata at points of presence for cloud security enforcement |
US11190550B1 (en) | 2021-04-22 | 2021-11-30 | Netskope, Inc. | Synthetic request injection to improve object security posture for cloud security enforcement |
US11178188B1 (en) | 2021-04-22 | 2021-11-16 | Netskope, Inc. | Synthetic request injection to generate metadata for cloud policy enforcement |
US11271972B1 (en) | 2021-04-23 | 2022-03-08 | Netskope, Inc. | Data flow logic for synthetic request injection for cloud security enforcement |
US11271973B1 (en) | 2021-04-23 | 2022-03-08 | Netskope, Inc. | Synthetic request injection to retrieve object metadata for cloud policy enforcement |
US11720702B2 (en) * | 2021-04-28 | 2023-08-08 | Code42 Software, Inc. | Application-based file exfiltration detection |
US11997127B2 (en) | 2021-05-07 | 2024-05-28 | Netskope, Inc. | Policy based vulnerability identification, correlation, remediation, and mitigation |
US11481709B1 (en) | 2021-05-20 | 2022-10-25 | Netskope, Inc. | Calibrating user confidence in compliance with an organization's security policies |
US11652721B2 (en) * | 2021-06-30 | 2023-05-16 | Capital One Services, Llc | Secure and privacy aware monitoring with dynamic resiliency for distributed systems |
US11392705B1 (en) | 2021-07-29 | 2022-07-19 | Netskope, Inc. | Disk encryption key management for booting of a device |
CN113343309B (zh) * | 2021-08-02 | 2022-01-04 | 北京东方通软件有限公司 | 自然人数据库隐私安全保护方法、装置和终端设备 |
US11757823B2 (en) * | 2021-08-20 | 2023-09-12 | Salesforce, Inc. | Electronic mail authentication and tracking in database system |
US11636085B2 (en) * | 2021-09-01 | 2023-04-25 | International Business Machines Corporation | Detection and utilization of similarities among tables in different data systems |
US11503038B1 (en) | 2021-10-27 | 2022-11-15 | Netskope, Inc. | Policy enforcement and visibility for IaaS and SaaS open APIs |
US11943260B2 (en) | 2022-02-02 | 2024-03-26 | Netskope, Inc. | Synthetic request injection to retrieve metadata for cloud policy enforcement |
US11811779B2 (en) | 2022-02-10 | 2023-11-07 | Netskope, Inc. | Securing collaboration tools against unauthorized data exfiltration |
US20230351045A1 (en) * | 2022-04-29 | 2023-11-02 | Microsoft Technology Licensing, Llc | Scan surface reduction for sensitive information scanning |
CN114978619B (zh) * | 2022-05-07 | 2023-08-04 | 国电南瑞科技股份有限公司 | 用于多元负荷调控系统跨安全区数据集成监视方法和系统、介质 |
CN115022029B (zh) * | 2022-05-31 | 2024-05-28 | 四川易图天下信息科技有限公司 | 一种校园师生信息采集用云端加密上传系统 |
US11947682B2 (en) | 2022-07-07 | 2024-04-02 | Netskope, Inc. | ML-based encrypted file classification for identifying encrypted data movement |
US20240069985A1 (en) * | 2022-08-29 | 2024-02-29 | Amadeus S.A.S. | Data integrity monitoring and feedback control for cloud-based computing |
Family Cites Families (96)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5452460A (en) * | 1993-01-27 | 1995-09-19 | International Business Machines Corporation | Method and apparatus for creating secure pseudo-terminal links |
US7478434B1 (en) | 2000-05-31 | 2009-01-13 | International Business Machines Corporation | Authentication and authorization protocol for secure web-based access to a protected resource |
US8346580B2 (en) * | 2000-06-09 | 2013-01-01 | Flash Seats, Llc | System and method for managing transfer of ownership rights to access to a venue and allowing access to the venue to patron with the ownership right |
US20020093527A1 (en) | 2000-06-16 | 2002-07-18 | Sherlock Kieran G. | User interface for a security policy system and method |
WO2002048830A2 (en) | 2000-12-11 | 2002-06-20 | Phlair, Inc. | System and method for detecting and reporting online activity using real-time content-based network monitoring |
US20030135465A1 (en) | 2001-08-27 | 2003-07-17 | Lee Lane W. | Mastering process and system for secure content |
US7546465B2 (en) | 2002-10-17 | 2009-06-09 | At&T Intellectual Property I, L.P. | Instant messaging private tags |
US7305708B2 (en) * | 2003-04-14 | 2007-12-04 | Sourcefire, Inc. | Methods and systems for intrusion detection |
US20050060535A1 (en) * | 2003-09-17 | 2005-03-17 | Bartas John Alexander | Methods and apparatus for monitoring local network traffic on local network segments and resolving detected security and network management problems occurring on those segments |
WO2005069823A2 (en) | 2004-01-15 | 2005-08-04 | Jun Song | Centralized transactional security audit for enterprise systems |
US20060004818A1 (en) | 2004-07-01 | 2006-01-05 | Claudatos Christopher H | Efficient information management |
US20060075481A1 (en) | 2004-09-28 | 2006-04-06 | Ross Alan D | System, method and device for intrusion prevention |
US9692725B2 (en) | 2005-05-26 | 2017-06-27 | Citrix Systems, Inc. | Systems and methods for using an HTTP-aware client agent |
US7624436B2 (en) * | 2005-06-30 | 2009-11-24 | Intel Corporation | Multi-pattern packet content inspection mechanisms employing tagged values |
US8515918B2 (en) | 2005-10-21 | 2013-08-20 | Kevin R. Borders | Method, system and computer program product for comparing or measuring information content in at least one data stream |
US7849507B1 (en) | 2006-04-29 | 2010-12-07 | Ironport Systems, Inc. | Apparatus for filtering server responses |
US8590027B2 (en) | 2007-02-05 | 2013-11-19 | Red Hat, Inc. | Secure authentication in browser redirection authentication schemes |
US20100175136A1 (en) * | 2007-05-30 | 2010-07-08 | Moran Frumer | System and method for security of sensitive information through a network connection |
US20090022319A1 (en) | 2007-07-19 | 2009-01-22 | Mark Shahaf | Method and apparatus for securing data and communication |
US8694787B2 (en) * | 2007-08-07 | 2014-04-08 | Christophe Niglio | Apparatus and method for securing digital data with a security token |
US8893285B2 (en) | 2008-03-14 | 2014-11-18 | Mcafee, Inc. | Securing data using integrated host-based data loss agent with encryption detection |
US8855318B1 (en) * | 2008-04-02 | 2014-10-07 | Cisco Technology, Inc. | Master key generation and distribution for storage area network devices |
US20090296926A1 (en) * | 2008-06-02 | 2009-12-03 | Sun Microsystems, Inc. | Key management using derived keys |
US7953850B2 (en) | 2008-10-03 | 2011-05-31 | Computer Associates Think, Inc. | Monitoring related content requests |
US20100251369A1 (en) * | 2009-03-25 | 2010-09-30 | Grant Calum A M | Method and system for preventing data leakage from a computer facilty |
US8856869B1 (en) * | 2009-06-22 | 2014-10-07 | NexWavSec Software Inc. | Enforcement of same origin policy for sensitive data |
CN101621801B (zh) | 2009-08-11 | 2012-11-28 | 华为终端有限公司 | 无线局域网的认证方法、系统及服务器、终端 |
US8918867B1 (en) | 2010-03-12 | 2014-12-23 | 8X8, Inc. | Information security implementations with extended capabilities |
US10025688B2 (en) | 2010-03-14 | 2018-07-17 | Virtual Forge GmbH | System and method for detecting data extrusion in software applications |
CA2737631C (en) | 2010-04-18 | 2014-07-15 | Layer 7 Technologies Inc. | Protected application stack and method and system of utilizing |
US8452957B2 (en) | 2010-04-27 | 2013-05-28 | Telefonaktiebolaget L M Ericsson (Publ) | Method and nodes for providing secure access to cloud computing for mobile users |
JP2011234178A (ja) | 2010-04-28 | 2011-11-17 | Panasonic Corp | 情報記録媒体、ドキュメントデータ編集装置、ドキュメントデータ編集方法 |
US9461996B2 (en) | 2010-05-07 | 2016-10-04 | Citrix Systems, Inc. | Systems and methods for providing a single click access to enterprise, SAAS and cloud hosted application |
WO2012001765A1 (ja) * | 2010-06-29 | 2012-01-05 | 株式会社日立製作所 | 不正操作検知方法、及び、不正操作を検知する計算機 |
US9906838B2 (en) | 2010-07-12 | 2018-02-27 | Time Warner Cable Enterprises Llc | Apparatus and methods for content delivery and message exchange across multiple content delivery networks |
US8365243B1 (en) | 2010-07-14 | 2013-01-29 | Trend Micro, Inc. | Image leak prevention using geotagging |
US9455892B2 (en) * | 2010-10-29 | 2016-09-27 | Symantec Corporation | Data loss monitoring of partial data streams |
US8806615B2 (en) * | 2010-11-04 | 2014-08-12 | Mcafee, Inc. | System and method for protecting specified data combinations |
US9311495B2 (en) * | 2010-12-09 | 2016-04-12 | International Business Machines Corporation | Method and apparatus for associating data loss protection (DLP) policies with endpoints |
US9094291B1 (en) | 2010-12-14 | 2015-07-28 | Symantec Corporation | Partial risk score calculation for a data object |
US8800031B2 (en) * | 2011-02-03 | 2014-08-05 | International Business Machines Corporation | Controlling access to sensitive data based on changes in information classification |
CA2775247C (en) | 2011-04-27 | 2015-11-17 | Perspecsys Inc. | System and method for tokenization of data for storage in a cloud |
US20130006865A1 (en) * | 2011-06-29 | 2013-01-03 | Mckesson Financial Holdings Limited | Systems, methods, apparatuses, and computer program products for providing network-accessible patient health records |
EP2544117A1 (en) | 2011-07-08 | 2013-01-09 | Gemalto SA | Method and system for sharing or storing personal data without loss of privacy |
US9727733B2 (en) * | 2011-08-24 | 2017-08-08 | International Business Machines Corporation | Risk-based model for security policy management |
US8886925B2 (en) * | 2011-10-11 | 2014-11-11 | Citrix Systems, Inc. | Protecting enterprise data through policy-based encryption of message attachments |
US20130145483A1 (en) * | 2011-12-02 | 2013-06-06 | Jpmorgan Chase Bank, N.A. | System And Method For Processing Protected Electronic Communications |
US9185125B2 (en) | 2012-01-31 | 2015-11-10 | Db Networks, Inc. | Systems and methods for detecting and mitigating threats to a structured data storage system |
US10425411B2 (en) | 2012-04-05 | 2019-09-24 | Arizona Board Of Regents On Behalf Of Arizona State University | Systems and apparatuses for a secure mobile cloud framework for mobile computing and communication |
US9350644B2 (en) | 2012-04-13 | 2016-05-24 | Zscaler. Inc. | Secure and lightweight traffic forwarding systems and methods to cloud based network security systems |
US9118689B1 (en) | 2012-04-13 | 2015-08-25 | Zscaler, Inc. | Archiving systems and methods for cloud based systems |
WO2013163634A1 (en) | 2012-04-27 | 2013-10-31 | Interdigital Patent Holdings, Inc. | Systems and methods for personalizing and/or tailoring a service interface |
US9609456B2 (en) | 2012-05-14 | 2017-03-28 | Qualcomm Incorporated | Methods, devices, and systems for communicating behavioral analysis information |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US9237170B2 (en) | 2012-07-19 | 2016-01-12 | Box, Inc. | Data loss prevention (DLP) methods and architectures by a cloud service |
US9959420B2 (en) * | 2012-10-02 | 2018-05-01 | Box, Inc. | System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment |
US9137131B1 (en) | 2013-03-12 | 2015-09-15 | Skyhigh Networks, Inc. | Network traffic monitoring system and method to redirect network traffic through a network intermediary |
US9438488B2 (en) | 2012-11-09 | 2016-09-06 | Citrix Systems, Inc. | Systems and methods for appflow for datastream |
US20140269279A1 (en) * | 2013-03-15 | 2014-09-18 | Seven Networks, Inc. | Triggering congestion control for radio aware applications |
US8572757B1 (en) | 2012-11-30 | 2013-10-29 | nCrypted Cloud LLC | Seamless secure private collaboration across trust boundaries |
US20150319156A1 (en) | 2012-12-12 | 2015-11-05 | Interdigital Patent Holdings Inc. | Independent identity management systems |
US10931541B2 (en) | 2012-12-13 | 2021-02-23 | Level 3 Communications, Llc | Devices and methods supporting content delivery with dynamically configurable log information |
US9531736B1 (en) | 2012-12-24 | 2016-12-27 | Narus, Inc. | Detecting malicious HTTP redirections using user browsing activity trees |
TW201427366A (zh) * | 2012-12-28 | 2014-07-01 | Ibm | 企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置 |
US9565202B1 (en) | 2013-03-13 | 2017-02-07 | Fireeye, Inc. | System and method for detecting exfiltration content |
US9965937B2 (en) | 2013-03-15 | 2018-05-08 | Palantir Technologies Inc. | External malware data item clustering and analysis |
US9292673B2 (en) | 2013-03-15 | 2016-03-22 | International Business Machines Corporation | Virtual key management and isolation of data deployments in multi-tenant environments |
US20140317681A1 (en) | 2013-03-15 | 2014-10-23 | Jon Rav Gagan Shende | Cloud forensics |
US9027136B2 (en) | 2013-04-22 | 2015-05-05 | Imperva, Inc. | Automatic generation of attribute values for rules of a web application layer attack detector |
US9069955B2 (en) | 2013-04-30 | 2015-06-30 | International Business Machines Corporation | File system level data protection during potential security breach |
US9246944B1 (en) | 2013-05-28 | 2016-01-26 | Symantec Corporation | Systems and methods for enforcing data loss prevention policies on mobile devices |
US9917817B1 (en) * | 2013-06-10 | 2018-03-13 | EMC IP Holding Company LLC | Selective encryption of outgoing data |
US20140380491A1 (en) | 2013-06-24 | 2014-12-25 | International Business Machines Corporation | Endpoint security implementation |
US9553867B2 (en) | 2013-08-01 | 2017-01-24 | Bitglass, Inc. | Secure application access system |
US9241044B2 (en) | 2013-08-28 | 2016-01-19 | Hola Networks, Ltd. | System and method for improving internet communication by using intermediate nodes |
US9215251B2 (en) | 2013-09-11 | 2015-12-15 | Appsense Limited | Apparatus, systems, and methods for managing data security |
US9460405B2 (en) | 2013-10-03 | 2016-10-04 | Paypal, Inc. | Systems and methods for cloud data loss prevention integration |
WO2015070260A1 (en) * | 2013-11-11 | 2015-05-14 | Adallom, Inc. | Cloud service security broker and proxy |
US9294462B2 (en) | 2014-01-15 | 2016-03-22 | Cisco Technology, Inc. | Redirect to inspection proxy using single-sign-on bootstrapping |
US9716724B1 (en) | 2014-02-24 | 2017-07-25 | Skyhigh Networks, Inc. | Cloud data loss prevention system |
US9246948B2 (en) | 2014-03-19 | 2016-01-26 | Symantec Corporation | Systems and methods for providing targeted data loss prevention on unmanaged computing devices |
US9692759B1 (en) | 2014-04-14 | 2017-06-27 | Trend Micro Incorporated | Control of cloud application access for enterprise customers |
US9521001B2 (en) | 2014-04-28 | 2016-12-13 | Adobe Systems Incorporated | Privacy preserving electronic document signature service |
US9225734B1 (en) * | 2014-09-10 | 2015-12-29 | Fortinet, Inc. | Data leak protection in upper layer protocols |
US9825881B2 (en) * | 2014-09-30 | 2017-11-21 | Sony Interactive Entertainment America Llc | Methods and systems for portably deploying applications on one or more cloud systems |
US9697349B2 (en) | 2014-10-26 | 2017-07-04 | Microsoft Technology Licensing, Llc | Access blocking for data loss prevention in collaborative environments |
US10650424B2 (en) | 2015-03-17 | 2020-05-12 | International Business Machines Corporation | Dynamic cloud solution catalog |
US11057446B2 (en) | 2015-05-14 | 2021-07-06 | Bright Data Ltd. | System and method for streaming content from multiple servers |
US10162767B2 (en) | 2015-06-27 | 2018-12-25 | Mcafee, Llc | Virtualized trusted storage |
US10855725B2 (en) | 2016-06-02 | 2020-12-01 | Microsoft Technology Licensing, Llc | Hardware-based virtualized security isolation |
US10248797B1 (en) | 2016-06-30 | 2019-04-02 | Symantec Corporation | Systems and methods for zero-day DLP protection having enhanced file upload processing |
US11089064B1 (en) * | 2016-09-12 | 2021-08-10 | Skyhigh Networks, Llc | Cloud security policy enforcement for custom web applications |
US10691514B2 (en) | 2017-05-08 | 2020-06-23 | Datapipe, Inc. | System and method for integration, testing, deployment, orchestration, and management of applications |
EP3729290A4 (en) | 2017-12-22 | 2021-08-25 | Scripps Networks Interactive, Inc. | CLOUD HYBRID APPLICATION STORAGE MANAGEMENT SYSTEM (CHASM) |
US10860730B1 (en) | 2018-02-15 | 2020-12-08 | EMC IP Holding Company LLC | Backend data classifier for facilitating data loss prevention in storage devices of a computer network |
US11477244B2 (en) | 2020-05-21 | 2022-10-18 | Saudi Arabian Oil Company | Method and system for data loss prevention management |
-
2015
- 2015-08-25 US US14/835,632 patent/US10114966B2/en active Active
- 2015-08-25 US US14/835,640 patent/US9928377B2/en active Active
-
2016
- 2016-01-20 JP JP2018500266A patent/JP6396623B2/ja active Active
- 2016-01-20 WO PCT/US2016/014197 patent/WO2016186703A2/en active Application Filing
- 2016-01-20 EP EP16763347.8A patent/EP3272100B1/en active Active
- 2016-01-20 EP EP18201903.4A patent/EP3484120A1/en not_active Withdrawn
-
2018
- 2018-03-26 US US15/936,269 patent/US12056235B2/en active Active
- 2018-08-29 JP JP2018160069A patent/JP6476339B6/ja not_active Expired - Fee Related
- 2018-09-11 US US16/128,015 patent/US11238153B2/en active Active
-
2019
- 2019-02-04 JP JP2019017819A patent/JP2019096339A/ja not_active Withdrawn
-
2022
- 2022-01-31 US US17/589,868 patent/US20220156369A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20220156369A1 (en) | 2022-05-19 |
US11238153B2 (en) | 2022-02-01 |
JP2019096339A (ja) | 2019-06-20 |
EP3484120A1 (en) | 2019-05-15 |
WO2016186703A2 (en) | 2016-11-24 |
EP3272100A2 (en) | 2018-01-24 |
US20180218167A1 (en) | 2018-08-02 |
JP6396623B2 (ja) | 2018-09-26 |
US12056235B2 (en) | 2024-08-06 |
US20190012478A1 (en) | 2019-01-10 |
WO2016186703A3 (en) | 2017-04-27 |
US20160277368A1 (en) | 2016-09-22 |
JP2018516025A (ja) | 2018-06-14 |
US20160275303A1 (en) | 2016-09-22 |
EP3272100B1 (en) | 2018-12-12 |
US10114966B2 (en) | 2018-10-30 |
JP6476339B6 (ja) | 2019-04-10 |
US9928377B2 (en) | 2018-03-27 |
JP2019016370A (ja) | 2019-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6476339B2 (ja) | クラウド・コンピューティング・サービス(ccs)上に保存された企業情報をモニター、コントロール、及び、ドキュメント当たりの暗号化を行うシステム及び方法 | |
US12041090B2 (en) | Cloud security based on object metadata | |
US11907366B2 (en) | Introspection driven by incidents for controlling infiltration | |
CN112703712A (zh) | 用于身份危害风险计算的受监督学习系统 | |
Ali et al. | BCALS: Blockchain‐based secure log management system for cloud computing | |
US20220198055A1 (en) | Data owner controls in DLP | |
US20200076783A1 (en) | In-Line Resolution of an Entity's Identity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190204 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6476339 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees | ||
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |