JP6553524B2 - 専用のコンピュータセキュリティサービスを利用するシステムおよび方法 - Google Patents

専用のコンピュータセキュリティサービスを利用するシステムおよび方法 Download PDF

Info

Publication number
JP6553524B2
JP6553524B2 JP2016017851A JP2016017851A JP6553524B2 JP 6553524 B2 JP6553524 B2 JP 6553524B2 JP 2016017851 A JP2016017851 A JP 2016017851A JP 2016017851 A JP2016017851 A JP 2016017851A JP 6553524 B2 JP6553524 B2 JP 6553524B2
Authority
JP
Japan
Prior art keywords
cloud service
request
type
service
private cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016017851A
Other languages
English (en)
Other versions
JP2017033531A (ja
Inventor
エー.エフレモフ アンドレ
エー.エフレモフ アンドレ
エス.ラプスキン アントン
エス.ラプスキン アントン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaspersky Lab AO
Original Assignee
Kaspersky Lab AO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kaspersky Lab AO filed Critical Kaspersky Lab AO
Publication of JP2017033531A publication Critical patent/JP2017033531A/ja
Application granted granted Critical
Publication of JP6553524B2 publication Critical patent/JP6553524B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1008Server selection for load balancing based on parameters of servers, e.g. available memory or workload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明の開示は主にコンピュータセキュリティの分野に関するものであり、より詳しくは、専用のコンピュータセキュリティサービスを利用するシステムおよび方法に関するものである。
現在、いわゆる「クラウド」と呼ばれる技術は、ますます民間に普及してきている。クラウド技術は、企業(クラウド技術サービスのクライアント)のコンピュータインフラストラクチャの実質上の犠牲なく、コンピューティング資源やデータへのリモートアクセスを提供する。一般的に、クラウドサービスにアクセスするため、クライアントは、インターネットに対して常時接続する必要があるだけである。一般に、クラウドサービスにはいくつかのタイプがある、すなわち、プライベートクラウドサービス、パブリッククラウドサービス及び二つのサービスのハイブリッドである。プライベートクラウドサービスは、特定の企業または団体用に設計されており、本質的には資源を有する専用ネットワークを構成し、一方、パブリッククラウドサービスは、接続しているすべてのクライアントにその資源へのアクセスを提供する。ハイブリッドクラウドサービスは、これらの取り組みを両方結合し 、企業のコンピュータインフラストラクチャのより柔軟な構築を可能にする。
驚くことではないが、アンチウイルスソフトウェアを作る企業もまた、クラウド技術に興味を持っている。特に、悪意のあるプログラムと技術の配布が増えていることから、絶え間なくアンチウイルスデータベースを公開する他にユーザーを守る新しい取り組みの必要性が高まっている。アンチウイルスデータベースは、同じく、クラウドサービスにおいて企業が意思決定(すなわちマルウェア検出)ロジックを隠すアンチウイルスソリューションをつくる可能性のみならず不十分なテスト時間により、起こりうるミスに対する保護を与えるようなものではない。
コンピュータセキュリティの分野におけるクラウド技術の一例は、カスペルスキーセキュリティネットワーク(KSN)である。非常に一般的に言われていることだが、その操作のアルゴリズムは以下に示すとおりである、すなわち、ユーザーが、知らないファイル又はリンクをチェックするため、クラウドサービスに要求を送り、「安全」との判定又は「危険」との判定の形での返答を受信する。実際には、その技術はこの例よりもはるかに複雑であり、その様々な実装は、例えば米国特許第7640589号および8732836号で記載されてきており、この両者は本出願の譲受人に譲渡されてもいる。
企業ネットワークで用いられる場合、データには、第三者により使用/アクセスが禁じられているもの(例えば、デジタル署名、サイズ、タイトル等といった未知のファイルのデータ)が含まれるおそれがあるので、クラウド技術はまた、欠点を有する。結果として、DLP(「情報漏えい防止」)ポリシーとしても知られる組織の機密ポリシーに反するかもしれないので、ネットワーク管理者は、そのようなデータの送信を防ぐ及び/又はそのような技術の使用を拒むおそれがある。
このような問題に鑑み、データを匿名にするため又はクラウドサービスのより柔軟な設定のため、ある解決策が提案されている。例えば、1つの解決策の提案では、ある特定のユーザーに対してクラウドサービスを設定できるようにデータを匿名で送信することがある。また、アンチウイルスのクラウド技術を利用するため、悪意のあるプログラムや攻撃の検出レベル(すなわち、提供されるアンチウイルスのサービスの質)と送られているデータのチェックを含む秘密(すなわち、プライバシー)の遵守のレベルとのバランスを保つことが重要である。
既存の解決策を分析すると、これらの技術がしばしば効果的でなく、ある状況下では、利用できないことが明らかになる。
開示されたシステムおよび方法は、アンチウイルス技術、より具体的には、専用のコンピュータセキュリティサービスを利用するシステムおよび方法に関するものである。有利なことに、本開示のシステムおよび方法は、クライアント企業の機密データの送信を妨げることができる。そして、クライアント企業は、コンピュータセキュリティサービスを提供している企業のセキュリティクラウドサービスを使用している。別の技術的効果として、本開示のシステム及び方法は、クライアント企業のインターネットを介して送られているデータ量を削減もする。そして、クライアント企業は、コンピュータセキュリティサービスを提供している企業のセキュリティクラウドサービスを使用している。本明細書で開示された実施例の態様の1つによれば、要求をユーザーのコンピュータからパブリック又はプライベートクラウドサービスにリダイレクトするシステムおよび方法が提供され、ユーザーのコンピュータは、パブリッククラウドサービスとプライベートクラウドサービスの両方を使う企業のネットワーク内に配置される。
一態様によれば、コンピュータセキュリティサービスを利用するための方法が提供される。例示的な態様によれば、方法は、複数のセキュリティサービスのうち少なくとも1つに対して第1のクラウドサービスまたは第2のクラウドサービスのいずれか1つを、いつ使用するべきかを示す複数のルールを電子データベース内に格納する格納工程、複数のセキュリティサービスのうち少なくとも1つにアクセスするためのクライアントコンピュータからの要求を受信する工程、ハードウェアプロセッサにより、受信した要求に関連する少なくとも1つのパラメータを判断する判断工程、要求を第1のクラウドサービスまたは第2のクラウドサービスに送信するべきかどうかを示す命令を判断するため、ハードウェアプロセッサにより、少なくとも1つのパラメータを複数のルールに適用する工程および、複数のセキュリティサービスのうち少なくとも1つを使用するため、要求を第1のクラウドサービスまたは第2のクラウドサービスのいずれか1つに、命令に基づき送信する工程を備える。
別の態様によれば、方法は、第1のクラウドサービスと第2のクラウドサービスのうちの1つにより、要求に従った複数のセキュリティサービスのうち少なくとも1つを実行する工程および、第1のクラウドサービスと第2のクラウドサービスのうちの1つにより、クライアントに複数のセキュリティサービスのうち少なくとも1つの実行の結果に基づき操作命令を送信する工程をさらに備える。
別の態様によれば、第1のクラウドサービスはプライベートクラウドサービスであり、第2のクラウドサービスはパブリッククラウドサービスである。
別の態様によれば、複数のセキュリティサービスのうち少なくとも1つにアクセスするためのクライアントコンピュータからの要求が、要求を第1のクラウドサービスまたは第2のクラウドサービスへ送信するべきかどうかの指標を有しない。
別の態様によれば、要求は、第1のクラウドサービスにまず送信され、ハードウェアプロセッサにより判断された命令に基づき第2のクラウドサービスにリダイレクトされる
別の態様によれば、複数のルールを格納する格納工程は、第1のクラウドサービスのソフトウェアが前回更新された所定の時間、第1のクラウドサービスにより与えられる複数のセキュリティサービスのうち少なくとも1つのタイプ、要求により送られているデータのタイプ、第1のまたは第2のクラウドサービスのうちの少なくとも1つに対して送られる要求の量のトラフィック割当のうちの少なくとも1つに関連しているルールを格納する工程を備える。
別の態様によれば、受信した要求に関連する少なくとも1つのパラメータを判断する判断工程が、要求によりアクセスされている複数のセキュリティサービスのうち少なくとも1つのタイプ、要求に含まれるファイルのタイプ、要求に含まれるリンクのタイプおよび要求に含まれるハッシュのうち、少なくとも1つを判断する工程を備える。
例示的な態様に従えば、コンピュータセキュリティサービスを利用するためのシステムが提供される。例示的な態様に従えば、システムはセキュリティサービスのうち少なくとも1つに対し第1のクラウドサービスまたは第2のクラウドサービスのいずれか1つを、いつ使用すべきかを命令する複数のルールを格納するよう構成されている電子データベース、複数のセキュリティサービスのうち少なくとも1つにアクセスするため、クライアントコンピュータから要求を受信し、受信した要求に関連する少なくとも1つのパラメータを判断し、要求を第1のクラウドサービスまたは第2のクラウドサービスに送信するかどうかを示す命令を判断するため、少なくとも1つのパラメータを複数のルールに適用し、複数のセキュリティサービスのうち少なくとも1つを使用するために、第1のクラウドサービスまたは第2のクラウドサービスのいずれか1つに、命令に基づき、要求を送信するよう構成されているハードウェアプロセッサを備える。
別の態様によれば、コンピュータ実行可能命令を格納している非一時的記録媒体はコンピュータセキュリティサービスの利用のため提供される。例示的な態様に従えば、この媒体は、電子データベース内に、セキュリティサービスのうち少なくとも1つに対し、第1のクラウドサービスまたは第2のクラウドサービスのいずれか1つを、いつ使うべきかを示す複数のルールを格納するための命令、複数のセキュリティサービスのうち少なくとも1つにアクセスするため、クライアントコンピュータからの要求を受信するための命令、受信した要求と関連する少なくとも1つのパラメータを判断するための命令、要求を第1のクラウドサービスまたは第2のクラウドサービスに送信するかどうかを示す命令を判断するため、少なくとも1つのパラメータを複数のルールに適用するための命令および複数のセキュリティサービスのうち少なくとも1つを使用するため、命令に基づき、要求を第1のクラウドサービスまたは第2のクラウドサービスのいずれか1つに送信するための命令を備える。
上記の例示的な態様における簡単な概要は、本開示の基本的な理解を提供するのに役立つ。この概要は、すべての企図される態様の広範囲な概観ではなく、すべての態様の主要または重要な要素のいずれも特定しないことを意図されており、本開示の任意またはすべての態様の範囲を区切るものではないと意図されている。その唯一の目的は、以下の開示における、より詳細な説明の前段階として、簡略化された形式により、1つまたは複数の態様を提示することである。前述における達成のために本開示の1つまたは複数の態様は、説明され、特に請求項に示されている特徴を含むものである。
添付の図面は、本明細書の一部に組み込まれ、本明細書の一部を構成しており、詳細な説明と共に、本開示の一以上の例示的な態様を示し、それらの原理および実装を説明するのに役立つ。
図1は、コンピュータとコンピュータセキュリティサービスを提供する企業(アンチウイルス企業)のパブリッククラウドサービスとのインタラクションの例示したものである。
図2は、例示的な態様に従い、専用のコンピュータセキュリティサービスを利用するための例示的なシステムのブロックダイアグラムを例示したものである。
図3は、別の例示的な態様に従い、専用のコンピュータセキュリティサービスを利用するための例示的なシステムのブロックダイアグラムを例示したものである。
図4は、例示的な態様に従い、クラウドサービスにより提供されうる関連セキュリティサービスのタイプを例示したものである。
図5は、例示的な態様に従い、専用のコンピュータセキュリティサービスの利用するための方法のフローチャートを例示したものである。
図6は、例示的態様に従い、本開示のシステムや方法を実装した汎用コンピュータシステムを例示したものである。
例示的態様は、専用のコンピュータセキュリティサービスを利用するためのシステム、方法およびコンピュータプログラム製品に関連して本明細書に記載されている。当業者は、以下の説明が単なる例示であり、いかなる方法でも限定しないことを意図していることを理解するだろう。別の態様は本開示により利益を受ける当業者に容易に示唆されるであろう。リファレンスにより、添付の図面に示すように現在の例示的な態様の実装について詳細に説明されるだろう。同一または同様の項目を参照するため、図面および以下の説明を通して、同じ参照符号が可能な範囲で用いられている。
コンピュータセキュリティサービスを提供している企業は、アンチウイルス企業のクラウドセキュリティサービス(例えば、カスペルスキーやカスペルスキーセキュリティネットワークサービス)へのアクセスを提供するアンチウイルス企業とみなすことができる。さらに、クライアント企業は、コンピュータセキュリティサービスを提供している企業により提供されるクラウドセキュリティサービスを使用する企業でありうる。上述したように、パブリッククラウドサービスは、コンピュータセキュリティサービスを提供している企業によりクライアント企業に提供されるクラウドセキュリティサービス(例えば、カスペルスキーセキュリティネットワーク)とみなすことができる。
図1は、コンピュータ(クライアント企業のネットワーク内にある)とコンピュータセキュリティサービスを提供する企業(すなわち、アンチウイルス企業)のパブリッククラウドサービスとの例示的なインタラクションのブロックダイアグラムを示している。示されているように、アンチウイルスソフトウェアは、ユーザーのコンピュータ100から、インターネット110を介して、アンチウイルス企業のパブリッククラウドサービス120に、例えばファイルやリンクといった未知のオブジェクトの解析のため要求を送る。要求は、クラウドサービス内の動作ロジックによって解析され、解析に基づき、判定がオブジェクトになされ、コンピュータ100に返送される。そのアンチウイルスソフトウェアは、受信した判定を用いて、オブジェクトに対し、さらなるアクションをする。基本的に、判定はオブジェクトが有害かどうかの指標であるが、判定は、プログラムがコンピュータリソースへアクセスするのを制限するアプリケーションの制御動作ロジックのルールとなりうる。そのようなサービスの例は、カスペルスキーセキュリティネットワーク(KSN)である。また、上述したように、KSNの動作の実装は、例えば、米国特許第7640589号および8732836号で説明されており、それらのそれぞれの内容は、それらの全体におけるリファレンスにより組み込まれている。
上述したように、パブリッククラウドサービスのみを用いる欠点の1つは、パブリッククラウドが、企業秘密のおそれがあるまたはこれに関連するものを構成するデータを使用しうることである。したがって、そのようなサービスにおいて、異なる動作をする変形例が必要とされる。
したがって、図2は、例示的な態様における、専用のコンピュータセキュリティサービスを利用するための例示的なシステムのブロックダイアグラムを例示している。より具体的には、図2は、コンピュータセキュリティサービスを提供している企業(例えば、アンチウイルス企業)のプライベートクラウドサービスを伴うネットワーク内でのコンピュータの動作を例示している。開示されたシステム及び方法に関連して、図1と比べると、プライベートクラウドサービス105は、アンチウイルス企業のパブリッククラウドサービス120と類似した機能を有するよう構成されたものとして提供される。このように、コンピュータセキュリティサービスを提供している企業は、パブリッククラウドサービス120の形態とプライベートクラウドサービス105の形態の両者でクラウドサービスを提供する。このような場合には、コンピュータ100からのすべての要求が、プライベートクラウドサービス105に送信されるのが望ましい。この場合、プライベートクラウドサービス105は、パブリッククラウドサービス120内で動作するすべてのロジック(または、動作にとって少なくとも最も重要な部分)を含む。例示的な態様において、プライベートクラウドサービス105の動作(例えば、アンチウイルスデータベース)のためのロジックとデータの継続的な更新の必要性がある限りは、インターネット110を介したパブリッククラウドサービス120との結びつきが依然としてあるのが好ましい。しかしながら、更新遅延の問題(アップデートのテストと配信に関連する)のため、プライベートクラウドサービス105は、場合によっては脅威に関する最新情報(一般になされているアンチウイルスデータベースの最終更新)を有しない恐れがあり、未知の悪意あるプログラムを通過させるまたは正当なアプリケーションの実行可能ファイルを有害であるとして(例えば、偽陽性との検出)検出するリスクがある。このように、上述の例示的な態様に従えば、以下でより詳細に説明されるように、プライベートおよびパブリッククラウドサービスの両方は、セキュリティサービスを提供するため利用されうる。有利なことに、プライベートクラウドサービス105を用いることで、より手ごろな設定や使用コストを潜在的に安くすることができる。
図3は、他の例示的な態様に従い、専用のコンピュータセキュリティサービスを利用するための例示的なシステムのブロックダイアグラムを示したものである。示されているように、図3は、コンピュータセキュリティサービスを提供している企業(例えば、アンチウイルス企業)のプライベートやパブリッククラウドサービスを両方利用しているネットワークにおけるコンピュータの例示的な動作を示す。図2の例に対して、図3の例示的なシステムは、コンピュータ100からの要求を送るべきかどうか、すなわち、プライベートクラウドサービス105又はパブリッククラウドサービス120へ送るべきかどうかを判断するよう構成されている意思決定モジュール125を提供する。
例示的な態様によれば、意思決定モジュール125は、どの要求をプライベートクラウドサービス105に送信し、どの要求をパブリッククラウドサービス120に送信するべきかということを示す既定のポリシーを格納するよう構成された電子データベースを含みうる。以下でより詳細に説明するように、意思決定モジュール125は、受信した要求の1つ以上のパラメータを判断し、これらのパラメータを既定のポリシーと比較および/または既定のポリシーに適用することができ、適切なサービスを判断し、要求されたセキュリティサービスすなわち、プライベートクラウドサービス105またはパブリッククラウドサービス120を提供する。
例示的な一態様によれば、特定のクラウドサービス(すなわち、プライベートまたはブリッククラウドサービスのいずれか)を選択する基準は、パラメータ(すなわち、クラウドサービス選択ポリシー)と関連しており、限定されるわけではないが、プライベートクラウドサービス105の前回更新されたデータを含みうる。例えば、プライベートクラウドサービス105により使用されるアンチウイルスデータベースが古ければ古いほど、未知の悪意あるプログラムを見逃すまたは未知のクリーンファイルを悪意のある(偽陽性)ものとして分類するおそれが高まる。
別の態様によれば、要求をプライベートクラウドサービス105またはパブリッククラウドサービス120のいずれか一方に送信するかどうかを判断する基準は、プライベートクラウドサービス105における連携サービスのタイプに基づきうる。連携サービスのタイプは図4において、より詳しく説明されているけれども、例として、あるタイプのオブジェクト(例えば、URL)のチェックがプライベートクラウドサービス105内でサポートされていない場合、パラメータは、パブリッククラウドサービス120にリダイレクトされるべきと示されうる。
別の態様によれば、要求をプライベートクラウドサービス105またはパブリッククラウドサービス120のいずれか一方に送信するかどうかを判断する基準は、要求により送られているデータのタイプとなりうる。例えば、特定の形式のファイル(例えば、PDF形式)の情報の転送処理は、プライベートクラウドサービス105とパブリッククラウドサービス120を共に使用しているクライアント企業の機密保持ポリシーにより禁じられる。そのため、同様のファイルをチェックするための要求は、プライベートクラウドサービス105にリダイレクトされるだろう。有利なことに、開示されたシステムおよび方法は、クライアント企業の機密データの転送処理を防ぐだろう。
さらに別の態様によれば、要求をプライベートクラウドサービス105またはパブリッククラウドサービス120のいずれか一方に送信するかどうかを判断する基準は、トラフィックの割当でもありうる。この例では、パブリッククラウドサービス120に送られているデータ量に制限がある場合、この制限に到達するとすべての要求がプライベートクラウドサービス105にリダイレクトされる。他の変形態様にとしては、コンピュータ100からの各要求を送られているデータの量の観点から解析し、データ量を超過した場合に要求がプライベートクラウドサービス105にリダイレクトされる態様もとりうる。
有利なことに、プライベートクラウドサービス105の場合、データ送信は、クライアント企業内でのみ行われるので、開示されたシステムと方法により、インターネットを介して送られているデータの量を減らすことができる。
別の態様によれば、意思決定モジュール125は、コンピュータ100側での個別クライアントの形で実装すること、またはクライアント企業のインターネットゲートウェイでのアンチウイルス企業のプロキシサーバーの形で実装することもできる。
図4は、例示的な態様に従いクラウドサービスによって提供されうる関連セキュリティサービスのタイプの例を示したものである。関連セキュリティサービスは、パブリッククラウドサービス120および/またはプライベートクラウドサービス105のいずれかにより提供されうる。
示されているように、関連セキュリティサービスは、ファイルレピュテーションサービス405を含みうる。ファイルレピュテーションサービス405は、未知のファイルが有害かそうでないかどうかを判断するよう構成されている。例示的な態様の1つにおいて、このサービスは、未知のファイルのハッシュと既知の有害なファイルのハッシュとを比較することにより、機能する。加えて、正当である(例えば、ファイルはブラウザのカテゴリに属すると判断された場合、ファイルのカテゴリが判断されうる)。
関連セキュリティサービスは、リンクレピュテーションサービス410をさらに含むことができ、リンクレピュテーションサービス410は、未知のリンク(例えば、URLアドレス)が有害かそうでないかを判断するよう構成されている。例示的な態様の1つにおいて、サービスは、未知のリンクのハッシュと既知の有害なリンクのハッシュを比較することにより、機能する。別の例示的な態様において、全体のリンクまたはその正規化された値のいずれかが比較される(例えば、サイトアドレスまたはIPアドレス)。加えて、正当であると判定された場合、リンクのカテゴリが判断されうる(例えば、リンクはオンラインショップのカテゴリに属しうる)。
関連セキュリティサービスは、さらに動作検出サービス415を含み、動作検出サービス415は、すでに実行されているファイルから開始されたプロセスの動作に基づき、すでに実行されているファイルの害を判断するよう構成されている。プロセスはシステムのAPI機能を呼び出し、API機能のコールログを、すでに知られている有害なプロセスのコールログと比べることができる。このサービスの例示的な実装の1つは、米国特許第8566943号で説明されており、その内容は本明細書にリファレンスにより組み込まれている。
関連セキュリティサービスは、証明書レピュテーションサービス420をさらに含み、証明書レプテーションサービスはハッカーによるサイトやファイルの使用についてその両者の証明書を処理するように構成されている。その実装は、コンピュータセキュリティサービスを提供している企業による解析のための証明書およびそのメタデータを送ることを含み、例えば、米国特許第8732472号で記載されているように、その内容はリファレンスにより、本明細書に組み込まれている。
関連セキュリティサービスは、偽陽性制御サービス425をさらに含み、偽陽性制御サービス425は、偽陽性の場合には、アンチウイルスシグネチャーを分析し無効にするよう構成されている。例えば、米国特許第8732836号に記載されているように、その内容は本明細書にリファレンスにより組み込まれている。
関連セキュリティサービスは、データ転送サービス430をさらに含み、データ転送サービス430は、例えばp2p(すなわち、「ピアツーピア」)といった技術を使用して、ファイルを送信するよう構成されている。
関連セキュリティサービスは、さらにコンテンツフィルタサービス435をさらに含み、コンテンツフィルトレーションサービスはEメールメッセージがスパムではないかどうかチェックするよう構成されている。一態様において、大量の同一Eメールはスパム送信として知られているが、このサービスは、大量の類似する他のEメールのハッシュとの比較のため、Eメール(またはその構成部分)からハッシュ(またはハッシュのセット)を生成するよう構成されている。このサービスの例示的な一実装は、米国特許第8738721号において記載されており、その内容は本明細書にリファレンスにより組み込まれている。
関連セキュリティサービスは、さらにペアレンタルコントロールサービス440を含み、これはペアレンタルコントロールモジュールの動作をチェックするよう構成されている。関連セキュリティサービスは、さらにフィッシング用サービス445を含み、これはフィッシングの恐れのあるWebページとリンクを検出する(例えば、ブラウザで検出する)よう構成されている。
パブリッククラウドサービス120および/またはプライベートクラウドサービス105は、例示的な態様によれば、必ずしもすべての関連セキュリティサービスを含まないことが認識されるべきである。また、提案されたサービスは、様々なデータ(すなわち、様々なタイプのデータ)、すなわち、ファイル、リンク、様々なオブジェクト(例えばファイルまたはリンク等)のハッシュおよびオブジェクトについての様々なメタデータ(サイズ、作成時期、オブジェクトのタイプ等)も使って、機能する。例示的な一態様に従えば、コンピュータ100のあるネットワークの管理者は、このようなデータの送信に様々な制限を課すことができ、このことは、サービスの中には、パブリッククラウドサービス120ではなくプライベートクラウドサービス105を使用するものもあり、その逆もありうることを意味する。
図5は、例示的な態様により、専用のコンピュータセキュリティサービスを利用するための方法のフローチャートを例示したものである。示されるように、ステップ510で、要求は、1つ以上の関連セキュリティサービスを使用するため、ユーザーのコンピュータ100からクラウドサービスへ送信される。一態様によれば、コンピュータが特定の時刻にどのサービス、すなわち、パブリッククラウドサービス120またはプライベートクラウドサービス105にアクセスしているかについては、コンピュータ100から(より正確には、コンピュータ100にインストールされたアンチウイルスのアプリケーションから)の情報はないことを認識すべきである。次に、ステップ520では、要求が意思決定モジュール125により受信/遮断される。異なる態様において、意思決定モジュール125は、クライアント企業のインターネットゲートウェイで、アンチウイルス企業のプロキシサーバーの形で実装されうる。また、別の例示的な態様によれば、意思決定モジュール125はコンピュータ100上に備えられる。この場合、どのサービスにアクセスすべきか判断するロジックが存在する。ステップ530で、意思決定モジュール125は、要求のパラメータ、例えば、どのセキュリティサービスに要求がアクセスしようとしているか、どのデータ(より正確には、ファイル、リンク、ハッシュ等のタイプ)が送信および/または要求されているかといったパラメータを判断し、これらのパラメータのうち1つ以上を、図3にさらに詳細に述べられているクラウドサービスの選択のための既存のポリシーに照らしてチェック/適用する。既存のポリシーにより、要求がパブリッククラウドサービス120へリダイレクトするのを許可する場合、要求はステップ550で意思決定モジュール125により生成される適切な命令に基づき、パブリッククラウドサービス120にリダイレクトされる。そうでなければ、要求は、ステップ540で意思決定モジュール125により生成される適切な命令に基づき、プライベートクラウドサービス105にリダイレクトされる。
以下は、要求を別のサービスへとリダイレクトする3つの例である。第1の例では、ユーザーのコンピュータ100は送信されているデータのタイプ(例えば、解析されたファイルの形式がPDFである。)を含んでおり、既定のポリシーはクラウドサービス選択ポリシーによりこのタイプのファイルが社外に送られるのを禁止する。結果として、意思決定モジュール125は要求を適切な/要求されたセキュリティサービスのため、プライベートクラウドサービス105に再送信することを判断する。
別の例では、意思決定モジュール125は、ユーザーのコンピュータ100からの要求がクラウドサービス選択ポリシーにより定義されたデータ転送のための既定の割当のサイズを超えることを判断する。結果として、意思決定モジュール125は、要求を適切な/要求されたセキュリティサービスのため、プライベートクラウドサービス105に再送信することを判断する。
別の例では、意思決定モジュール125は、ユーザーのコンピュータ100からの要求が、送信されているデータ(例えば、インターネットリンクに関する情報)の許容タイプを含むがプライベートクラウドサービス105のデータベースの更新が所定の時間よりも前に(例えば12時間も前に)行われたと判断する。この場合には、意思決定モジュール125は、要求を適切な/要求されたセキュリティサービスのため、パブリッククラウドサービス120に再送信することを判断する。
図6は、汎用コンピュータシステム(パーソナルコンピュータまたはサーバーでよい)本開示のシステムや方法が例示的態様に従い実装された汎用コンピュータシステム(パーソナルコンピュータまたはサーバーでよい)の例示である。示すように、コンピュータシステムは、中央処理装置21、システムメモリ22およびシステムバス23を含み、様々なシステム構成要素と接続し、中央処理装置21に関連するメモリを含む。システムバス23は、従来技術から知られている任意のバスの構造と同様に実現され、順にバスメモリまたはバスメモリコントローラ、周辺バスおよびローカルバスを含み、任意のバスアーキテクチャと相互作用することができる。システムメモリは、永久メモリ(ROM)24とランダムアクセスメモリ(RAM)25を含む。ベーシックインプット/アウトプットシステム(BIOS)26は、基本的な手順を含み、ROM24を用いるオペレーティングシステムをロードする時と同じように、パーソナルコンピュータ20の要素間での情報の転送を保証する。
パーソナルコンピュータ20は、次に、データを読み込み及び書き込むためにハードディスク27、リムーバル磁気ディスク29に読み取りおよび書き込みするために磁気ディスクドライブ28およびリムーバル光学ディスクドライブ31(CD−ROM、DVD−ROMおよび別の光学情報メディア)に読み取りおよび書き込みするために光学ドライブ30を含む。ハードディスク27、磁気ディスクドライブ28および光学ドライブ30は、ハードディスクインターフェース32、磁気ディスクインターフェース33および光学ドライブインターフェース34それぞれを介して、システムバス23に接続されている。ドライブおよび対応するコンピュータ情報メディアは、パーソナルコンピュータ20における、コンピュータ命令、データ構造、プログラムモジュールおよび別のデータを記憶するために、電力的に独立しているモジュールである。
本開示は、ハードディスク27、リムーバブル磁気ディスク29およびリムーバブル光学ディスク31を使用するシステムの実装を提供するが、別のタイプのコンピュータ情報媒体56の採用が可能であることが理解されるべきであり、それは、コンピュータによって読み取り可能な形式でデータを格納することができるもの(半導体ドライブ、フラッシュメモリカード、デジタルディスク、ランダムアクセスメモリ(RAM)など)であり、それは、コントローラ55を介してシステムバス23に接続されている。
コンピュータ20は、ファイルシステム36を有し、そこに、記録されたオペレーティングシステム35が保管され、さらに、追加のプログラムアプリケーション37、その他のプログラムモジュール38およびプログラムデータ39が保管されている。ユーザーは、入力装置(キーボード40、マウス42)を使用して、パーソナルコンピュータ20にコマンドおよび情報を入力することができる。別の入力機器(図示せず)を使用することができ、それは、マイクロフォン、ジョイスティック、ゲームコントローラ、スキャナおよびその他などである。そのような入力機器は、通常、シリアルポート46を介して、コンピュータシステム20に接続され、それは順に、システムバスに接続され、しかし、それらは、パラレルポート、ゲームポート、またはユニバーサルシリアルバス(USB)等の別の方法(図示せず)で接続されることができる。モニター47又は別のタイプのディスプレイ機器は、インターフェース(例えば、ビデオアダプター48)を介して、システムバス23に接続される。モニター47に加えて、パーソナルコンピュータは、ラウドスピーカー、プリンタ等のその他の周辺出力機器(図示せず)を備えることができる。
パーソナルコンピュータ20はネットワーク環境で動作でき、1つ以上のリモートコンピュータ49とのネットワーク接続を用いる。リモートコンピュータ(又はコンピュータ群)49は、また、パーソナルコンピュータまたはサーバーであり、それは、前述した要素の大部分またはすべてを有し、図4で示すように、パーソナルコンピュータ20の本質を説明している。その他のデバイスもまたルーター、ネットワークステーション、ピアデバイスまたは他のネットワークノードといったコンピュータネットワークに存在しうる。
ネットワーク接続は、ローカルエリアコンピュータネットワーク(LAN)50とワイドエリアコンピュータネットワーク(WAN)を形成することができる。このようなネットワークは、企業コンピュータネットワークと社内ネットワークで用いられ、さらに、それらは、概して、インターネットへのアクセス権を有している。LANまたはWANネットワークにおいて、パーソナルコンピュータ20は、ネットワークアダプターまたはネットワークインターフェース51を介して、ローカルエリアネットワーク50に接続される。ネットワークが使用されるとき、パーソナルコンピュータ20は、インターネットなどの広域コンピュータネットワークとの通信を提供するために、モデム54または別のモジュールを使用することができる。内部または外部装置であるモデム54は、シリアルポート46によってシステムバス23に接続されている。ネットワーク接続は、一例であり、ネットワークの正確な構成を示している必要はないことに留意すべきである。すなわち、実際には、技術的な通信モジュールによって、1つのコンピュータと別のコンピュータの接続を確立するという、別の方法がある。
様々な態様において、本明細書で説明されるシステム及び方法は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組み合わせで実装されることができる。ソフトウェアで実装される場合、方法は、非一時的なコンピュータ可読媒体に、1つまたは複数の命令またはコードとして格納されることができる。コンピュータ可読媒体は、データストレージを含む。限定するものではなく、例として、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD−ROM、フラッシュメモリ、または、別のタイプの電気的、磁気的、または光学的記憶媒体、または別の媒体を備えることができ、それは、所望のプログラムコードを、命令またはデータ構造の形で、搬送または保管するために使用することができる。それは、汎用コンピュータのプロセッサによってアクセスされることができる。
様々な態様において、本開示で説明されたシステムや方法は、モジュールの観点で扱いうる。本明細書で使用する用語「モジュール」は、実世界の機器、コンポーネント、または、ハードウェアを用いて実装されるコンポーネント配置、を意味しており、そのハードウェアとしては、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA)によるものなど、例えば、またはハードウェアとソフトウェアの組み合わせとして、モジュールの機能を実装するため、マイクロプロセッサ・システムと命令セットによるものなどがあり、これらは、(実行されている間に)マイクロプロセッサ・システムを専用の機器に変換する。モジュールは、その二つの組み合わせとして実装されることもでき、ハードウェア単体により容易である特定の機能およびハードウェアとソフトウェアの組み合わせにより容易である別の機能を有する。特定の実装において、モジュールの少なくとも一部および、ある場合においては、モジュール全てついて、汎用コンピュータ(例えば、以下にある図6で更に詳細に説明したもののように)のプロセッサ上で実行することができる。したがって、各モジュールは様々な適切な構成を実現でき、本明細書で例示されたいかなる特定の実装に制限されるべきでない。
明確にするために、本態様のルーティン特徴の全てが本明細書に開示されているわけではない。本発明の開示における、どんな実際の実装の開発でも、多くの実装での特有の決定が、開発者の特定の目標を達成するためになされるべきであり、これらの具体的な目標は、異なる実装および異なる開発者で異なるであろうことを、理解されるであろう。そのような開発努力は複雑で時間がかかる可能性があるが、それでも、本開示の利益を有する当業者にとっては、エンジニアリングの日常の仕事であろう。
さらに、本明細書の用語及び表現は、説明の目的のためであり、制限されるものではなく、本明細書での、そのような用語及び表現は、関連技術の熟練の知識と組み合わせて、本明細書で提示される教示および指針に照らして当業者によって解釈されるべきであること、を理解されるべきである。さらに、明細書または特許請求の範囲内の任意の用語に対して、そのように記載された明示がない限り、一般的でない又は特別な意味を帰することは、意図されていない。
本明細書に開示される様々な態様は、実例として本明細書で言及された既知のモジュールに現在および将来既知の等価物を包含したものである。さらに、態様および用途が示され説明されてきたが、この開示で利益のある当業者は、上で述べたよりも多くの改良が、本明細書で開示された発明のコンセプトから離れることなく可能であることは明らかだろう。

Claims (14)

  1. 複数のコンピュータセキュリティサービスを利用する方法であって、
    格納工程と、受信工程と、判断工程と、適用工程と、送信工程とを備え、
    前記格納工程では、プライベートクラウドサービスまたはパブリッククラウドサービスのいずれか1つをいつ使用するべきかを示す複数のポリシーを電子データベース内に格納し、前記プライベートクラウドサービスまたはパブリッククラウドサービスは、異なるタイプの複数のセキュリティサービスを用いてソフトウェアオブジェクトを分析し当該ソフトウェアオブジェクトが悪意のあるものかどうかを判断するよう構成されており、
    前記受信工程では、前記複数のセキュリティサービスのうち少なくとも1つにアクセスするためのクライアントコンピュータからの要求を受信し、前記要求は未知のソフトウェアオブジェクトを含んでおり、
    前記判断工程では、ハードウェアプロセッサにより前記受信した要求に関連する少なくとも1つのパラメータを判断し、前記パラメータは、アクセスされているセキュリティサービスのタイプと、前記要求に含まれるソフトウェアオブジェクトのタイプの少なくとも1つを含むとともに、ファイル、リンク及びハッシュ値のうちの1つを含み、
    前記適用工程では、前記要求を前記プライベートクラウドサービスまたは前記パブリッククラウドサービスに送信するべきかどうかを判断するため、前記ハードウェアプロセッサにより、前記少なくとも1つのパラメータを前記複数のポリシーに適用し、
    前記送信工程では、前記判断に基づいて、前記要求を前記プライベートクラウドサービスまたは前記パブリッククラウドサービスのいずれか1つに送信する、
    方法。
  2. 前記プライベートクラウドサービス及び前記パブリッククラウドサービスはさらに、クライアントコンピュータ上でソフトウェアオブジェクトをどのように処理するかを指定するアプリケーション制御ロジックを生成するよう構成される、
    請求項1に記載の方法。
  3. 前記複数のセキュリティサービスのうち少なくとも1つにアクセスするための前記クライアントコンピュータからの前記要求が、前記要求を前記プライベートクラウドサービスまたは前記パブリッククラウドサービスへ送信するべきかどうかの指標を有しないことを特徴とする、
    請求項1に記載の方法。
  4. 前記複数のポリシーを格納する前記格納工程は、前記プライベートクラウドサービスのソフトウェアが前回更新された所定の時間、前記プライベートクラウドサービスにより与えられる前記複数のセキュリティサービスのうち少なくとも1つのタイプ、前記要求により送られているデータのタイプ、プライベートまたはパブリッククラウドサービスのうちの少なくとも1つに対して送られる要求の量のトラフィック割当のうちの少なくとも1つに関連しているポリシーを格納する工程を備える、
    請求項1に記載の方法。
  5. 前記受信した要求に関連する前記少なくとも1つのパラメータを判断する前記判断工程が、前記要求によりアクセスされている前記複数のセキュリティサービスのうち少なくとも1つのタイプ、前記要求に含まれるファイルのタイプ、前記要求に含まれるリンクのタイプおよび前記要求に含まれるハッシュ値のうち、少なくとも1つを判断する工程を備える、
    請求項に記載の方法。
  6. コンピュータセキュリティサービスを利用するシステムであって、電子データベース、ハードウェアプロセッサを有し、
    前記電子データベースは、プライベートクラウドサービスまたはパブリッククラウドサービスのいずれか1つをいつ使用すべきかを示す複数のポリシーを格納するよう構成され、前記プライベートクラウドサービスまたはパブリッククラウドサービスは、異なるタイプの複数のセキュリティサービスを用いてソフトウェアオブジェクトを分析し当該ソフトウェアオブジェクトが悪意のあるものかどうかを判断するよう構成されており、
    前記ハードウェアプロセッサは、
    前記複数のセキュリティサービスのうち少なくとも1つにアクセスするため、クライアントコンピュータから要求を受信し、前記要求は未知のソフトウェアオブジェクトを含み、
    前記受信した要求に関連する少なくとも1つのパラメータを判断し、前記パラメータは、アクセスされているセキュリティサービスのタイプと、前記要求に含まれるソフトウェアオブジェクトのタイプの少なくとも1つを含むとともに、ファイル、リンク及びハッシュ値のうちの1つを含み、
    前記要求を前記プライベートクラウドサービスまたは前記パブリッククラウドサービスに送信するかどうかを命令する命令を判断するため、前記少なくとも1つのパラメータを前記複数のポリシーに適用し、
    前記判断に基づいて、前記プライベートクラウドサービスまたは前記パブリッククラウドサービスのいずれか1つに前記要求を送信するよう構成されている、
    システム。
  7. 前記プライベートクラウドサービスと前記パブリッククラウドサービスのうち前記1つは、ライアントコンピュータ上でソフトウェアオブジェクトをどのように処理するかを指定するアプリケーション制御ロジックを生成するよう構成される、
    請求項に記載のシステム。
  8. 前記複数のセキュリティサービスのうち少なくとも1つにアクセスするための前記クライアントコンピュータからの前記要求は、前記要求を前記プライベートクラウドサービスまたは前記パブリッククラウドサービスに対して送信するかどうかの指標を含まない、
    請求項に記載のシステム。
  9. 前記電子データベースは、前記プライベートクラウドサービスのソフトウェアの最終更新の所定時間、前記プライベートクラウドサービスにより与えられる前記複数のセキュリティサービスのうち少なくとも1つのタイプ、前記要求により送られているデータのタイプ、プライベートまたはパブリッククラウドサービスのうちの少なくとも1つに送られている要求の量のトラフィック割当のうちの少なくとも1つに関連する前記複数のポリシーを格納するように構成されている、
    請求項に記載のシステム。
  10. 前記ハードウェアプロセッサは、前記要求によりアクセスされている前記複数のセキュリティサービスのうち少なくとも1つのタイプ、前記要求に含まれるファイルのタイプ、前記要求に含まれるリンクのタイプおよび前記要求に含まれるハッシュ値のうちの少なくとも1つを判断することにより、前記少なくとも1つのパラメータを判断するようさらに構成されている、
    請求項に記載のシステム。
  11. コンピュータセキュリティサービスの利用するためのコンピュータ実行可能命令を格納した非一時的記録媒体であって、
    格納命令と、受信命令と、判断命令と、適用命令と、送信命令とを備え、
    前記格納命令は、電子データベース内に、プライベートクラウドサービスまたはパブリッククラウドサービスのいずれか1つをいつ使用すべきかを示す複数のポリシーを格納する命令であり、前記プライベートクラウドサービスまたはパブリッククラウドサービスは、異なるタイプの複数のセキュリティサービスを用いてソフトウェアオブジェクトを分析し当該ソフトウェアオブジェクトが悪意のあるものかどうかを判断するよう構成されており
    前記受信命令は、前記複数のセキュリティサービスのうち少なくとも1つにアクセスするため、クライアントコンピュータからの要求を受信する命令であり、前記要求は未知のソフトウェアオブジェクトを含んでおり、
    前記判断命令は、前記受信した要求に関連する少なくとも1つのパラメータを判断する命令であり、前記パラメータは、アクセスされているセキュリティサービスのタイプと、前記要求に含まれるソフトウェアオブジェクトのタイプの少なくとも1つを含むとともに、ファイル、リンク及びハッシュ値のうちの1つを含み、
    前記適用命令は、前記要求を前記プライベートクラウドサービスまたは前記パブリッククラウドサービスに送信するべきかどうかを判断するため、前記少なくとも1つのパラメータを前記複数のポリシーに適用する命令であり、
    前記送信命令は、前記判断に基づいて、前記要求を前記プライベートクラウドサービスまたは前記パブリッククラウドサービスのいずれか1つに送信する命令である、
    非一時的記録媒体。
  12. 前記複数のセキュリティサービスのうち少なくとも1つにアクセスするため前記クライアントコンピュータからの前記要求が前記要求を前記プライベートクラウドサービスまたは前記パブリッククラウドサービスに送信すべきかどうかの指標を含まない、
    請求項11に記載の非一時的記録媒体。
  13. 前記複数のポリシーを格納するための前記命令が、前記プライベートクラウドサービスのソフトウェアの最終更新の所定時間、前記プライベートクラウドサービスにより与えられる前記複数のセキュリティサービスのうち少なくとも1つのタイプ、前記要求により送られているデータのタイプ、プライベートまたはパブリッククラウドサービスのうちの少なくとも1つに送られている要求の量のトラフィック割当のうちの少なくとも1つに関連するポリシーを格納するための命令をさらに備える、
    請求項11に記載の非一時的記録媒体。
  14. 前記受信した要求に関連する前記少なくとも1つのパラメータを判断するための前記命令が、前記要求によりアクセスされている前記複数のセキュリティサービスのうち少なくとも1つのタイプ、前記要求に含まれるファイルのタイプ、前記要求に含まれるリンクのタイプおよび前記要求に含まれるハッシュ値のうちの少なくとも1つを判断するための命令をさらに備える、
    請求項13に記載の非一時的記録媒体。
JP2016017851A 2015-08-04 2016-02-02 専用のコンピュータセキュリティサービスを利用するシステムおよび方法 Active JP6553524B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/817,394 US9667657B2 (en) 2015-08-04 2015-08-04 System and method of utilizing a dedicated computer security service
US14/817,394 2015-08-04

Publications (2)

Publication Number Publication Date
JP2017033531A JP2017033531A (ja) 2017-02-09
JP6553524B2 true JP6553524B2 (ja) 2019-07-31

Family

ID=54251922

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016017851A Active JP6553524B2 (ja) 2015-08-04 2016-02-02 専用のコンピュータセキュリティサービスを利用するシステムおよび方法

Country Status (4)

Country Link
US (1) US9667657B2 (ja)
EP (1) EP3128459B1 (ja)
JP (1) JP6553524B2 (ja)
CN (1) CN105721461B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023196076A1 (en) * 2022-04-08 2023-10-12 Vmware, Inc. Containerized execution of unknown files in a distributed malware detection system

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9736065B2 (en) 2011-06-24 2017-08-15 Cisco Technology, Inc. Level of hierarchy in MST for traffic localization and load balancing
US8908698B2 (en) 2012-01-13 2014-12-09 Cisco Technology, Inc. System and method for managing site-to-site VPNs of a cloud managed network
US9043439B2 (en) 2013-03-14 2015-05-26 Cisco Technology, Inc. Method for streaming packet captures from network access devices to a cloud server over HTTP
US9755858B2 (en) 2014-04-15 2017-09-05 Cisco Technology, Inc. Programmable infrastructure gateway for enabling hybrid cloud services in a network environment
US9473365B2 (en) 2014-05-08 2016-10-18 Cisco Technology, Inc. Collaborative inter-service scheduling of logical resources in cloud platforms
US10122605B2 (en) 2014-07-09 2018-11-06 Cisco Technology, Inc Annotation of network activity through different phases of execution
US9825878B2 (en) 2014-09-26 2017-11-21 Cisco Technology, Inc. Distributed application framework for prioritizing network traffic using application priority awareness
US10050862B2 (en) 2015-02-09 2018-08-14 Cisco Technology, Inc. Distributed application framework that uses network and application awareness for placing data
US10708342B2 (en) 2015-02-27 2020-07-07 Cisco Technology, Inc. Dynamic troubleshooting workspaces for cloud and network management systems
US10037617B2 (en) 2015-02-27 2018-07-31 Cisco Technology, Inc. Enhanced user interface systems including dynamic context selection for cloud-based networks
US10382534B1 (en) 2015-04-04 2019-08-13 Cisco Technology, Inc. Selective load balancing of network traffic
US10476982B2 (en) 2015-05-15 2019-11-12 Cisco Technology, Inc. Multi-datacenter message queue
US10034201B2 (en) 2015-07-09 2018-07-24 Cisco Technology, Inc. Stateless load-balancing across multiple tunnels
US10067780B2 (en) 2015-10-06 2018-09-04 Cisco Technology, Inc. Performance-based public cloud selection for a hybrid cloud environment
US11005682B2 (en) 2015-10-06 2021-05-11 Cisco Technology, Inc. Policy-driven switch overlay bypass in a hybrid cloud network environment
US10462136B2 (en) 2015-10-13 2019-10-29 Cisco Technology, Inc. Hybrid cloud security groups
US10523657B2 (en) 2015-11-16 2019-12-31 Cisco Technology, Inc. Endpoint privacy preservation with cloud conferencing
US10205677B2 (en) 2015-11-24 2019-02-12 Cisco Technology, Inc. Cloud resource placement optimization and migration execution in federated clouds
US10084703B2 (en) 2015-12-04 2018-09-25 Cisco Technology, Inc. Infrastructure-exclusive service forwarding
US10158658B1 (en) * 2015-12-04 2018-12-18 Amazon Technologies, Inc. System for determining network anomalies
US10257223B2 (en) 2015-12-21 2019-04-09 Nagravision S.A. Secured home network
US10367914B2 (en) 2016-01-12 2019-07-30 Cisco Technology, Inc. Attaching service level agreements to application containers and enabling service assurance
US10412168B2 (en) * 2016-02-17 2019-09-10 Latticework, Inc. Implementing a storage system using a personal user device and a data distribution device
US10129177B2 (en) * 2016-05-23 2018-11-13 Cisco Technology, Inc. Inter-cloud broker for hybrid cloud networks
US10659283B2 (en) 2016-07-08 2020-05-19 Cisco Technology, Inc. Reducing ARP/ND flooding in cloud environment
US10432532B2 (en) 2016-07-12 2019-10-01 Cisco Technology, Inc. Dynamically pinning micro-service to uplink port
US10263898B2 (en) 2016-07-20 2019-04-16 Cisco Technology, Inc. System and method for implementing universal cloud classification (UCC) as a service (UCCaaS)
US10382597B2 (en) 2016-07-20 2019-08-13 Cisco Technology, Inc. System and method for transport-layer level identification and isolation of container traffic
US10142346B2 (en) 2016-07-28 2018-11-27 Cisco Technology, Inc. Extension of a private cloud end-point group to a public cloud
US10567344B2 (en) 2016-08-23 2020-02-18 Cisco Technology, Inc. Automatic firewall configuration based on aggregated cloud managed information
US10523592B2 (en) 2016-10-10 2019-12-31 Cisco Technology, Inc. Orchestration system for migrating user data and services based on user information
US11044162B2 (en) 2016-12-06 2021-06-22 Cisco Technology, Inc. Orchestration of cloud and fog interactions
US10326817B2 (en) 2016-12-20 2019-06-18 Cisco Technology, Inc. System and method for quality-aware recording in large scale collaborate clouds
US10334029B2 (en) 2017-01-10 2019-06-25 Cisco Technology, Inc. Forming neighborhood groups from disperse cloud providers
US10552191B2 (en) 2017-01-26 2020-02-04 Cisco Technology, Inc. Distributed hybrid cloud orchestration model
US10320683B2 (en) 2017-01-30 2019-06-11 Cisco Technology, Inc. Reliable load-balancer using segment routing and real-time application monitoring
US10671571B2 (en) 2017-01-31 2020-06-02 Cisco Technology, Inc. Fast network performance in containerized environments for network function virtualization
US11005731B2 (en) 2017-04-05 2021-05-11 Cisco Technology, Inc. Estimating model parameters for automatic deployment of scalable micro services
US10382274B2 (en) 2017-06-26 2019-08-13 Cisco Technology, Inc. System and method for wide area zero-configuration network auto configuration
US10439877B2 (en) 2017-06-26 2019-10-08 Cisco Technology, Inc. Systems and methods for enabling wide area multicast domain name system
US10892940B2 (en) 2017-07-21 2021-01-12 Cisco Technology, Inc. Scalable statistics and analytics mechanisms in cloud networking
US10425288B2 (en) 2017-07-21 2019-09-24 Cisco Technology, Inc. Container telemetry in data center environments with blade servers and switches
US10601693B2 (en) 2017-07-24 2020-03-24 Cisco Technology, Inc. System and method for providing scalable flow monitoring in a data center fabric
US10541866B2 (en) 2017-07-25 2020-01-21 Cisco Technology, Inc. Detecting and resolving multicast traffic performance issues
US10353800B2 (en) 2017-10-18 2019-07-16 Cisco Technology, Inc. System and method for graph based monitoring and management of distributed systems
US11481362B2 (en) 2017-11-13 2022-10-25 Cisco Technology, Inc. Using persistent memory to enable restartability of bulk load transactions in cloud databases
US10705882B2 (en) 2017-12-21 2020-07-07 Cisco Technology, Inc. System and method for resource placement across clouds for data intensive workloads
US11595474B2 (en) 2017-12-28 2023-02-28 Cisco Technology, Inc. Accelerating data replication using multicast and non-volatile memory enabled nodes
US11119808B2 (en) 2018-01-10 2021-09-14 Mistnet.io, Inc. Geo-distributed computation and analytics based on cost of transporting and computational cost
US10511534B2 (en) 2018-04-06 2019-12-17 Cisco Technology, Inc. Stateless distributed load-balancing
US11256548B2 (en) * 2018-05-03 2022-02-22 LGS Innovations LLC Systems and methods for cloud computing data processing
USD960177S1 (en) 2018-05-03 2022-08-09 CACI, Inc.—Federal Display screen or portion thereof with graphical user interface
US10728361B2 (en) 2018-05-29 2020-07-28 Cisco Technology, Inc. System for association of customer information across subscribers
US10904322B2 (en) 2018-06-15 2021-01-26 Cisco Technology, Inc. Systems and methods for scaling down cloud-based servers handling secure connections
US10764266B2 (en) 2018-06-19 2020-09-01 Cisco Technology, Inc. Distributed authentication and authorization for rapid scaling of containerized services
US11019083B2 (en) 2018-06-20 2021-05-25 Cisco Technology, Inc. System for coordinating distributed website analysis
US10819571B2 (en) 2018-06-29 2020-10-27 Cisco Technology, Inc. Network traffic optimization using in-situ notification system
US10904342B2 (en) 2018-07-30 2021-01-26 Cisco Technology, Inc. Container networking using communication tunnels
CN111010449B (zh) * 2019-12-25 2022-08-02 医渡云(北京)技术有限公司 图像信息输出方法、系统、装置、介质及电子设备
IL296198A (en) * 2020-03-03 2022-11-01 Kivera Corp A system and method for securing cloud-based services
US11797192B2 (en) * 2021-04-21 2023-10-24 Micron Technology, Inc. Data transmission management

Family Cites Families (136)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7313618B2 (en) * 2002-10-31 2007-12-25 Sap Aktiengesellschaft Network architecture using firewalls
US7366170B2 (en) * 2003-09-25 2008-04-29 Kabushiki Kaisha Toshiba Communication connection method, authentication method, server computer, client computer and program
US7707626B2 (en) * 2005-06-01 2010-04-27 At&T Corp. Authentication management platform for managed security service providers
TW200810459A (en) * 2005-12-16 2008-02-16 Ibm Method and system for externalizing HTTP security message handling
KR100843081B1 (ko) * 2006-12-06 2008-07-02 삼성전자주식회사 보안 제공 시스템 및 방법
US7584294B2 (en) * 2007-03-12 2009-09-01 Citrix Systems, Inc. Systems and methods for prefetching objects for caching using QOS
US8504775B2 (en) * 2007-03-12 2013-08-06 Citrix Systems, Inc Systems and methods of prefreshening cached objects based on user's current web page
US8074028B2 (en) * 2007-03-12 2011-12-06 Citrix Systems, Inc. Systems and methods of providing a multi-tier cache
US20080228864A1 (en) * 2007-03-12 2008-09-18 Robert Plamondon Systems and methods for prefetching non-cacheable content for compression history
US8103783B2 (en) * 2007-03-12 2012-01-24 Citrix Systems, Inc. Systems and methods of providing security and reliability to proxy caches
US20080273520A1 (en) * 2007-05-04 2008-11-06 Samsung Electronics Co. Ltd. NETWORK ARCHITECTURE FOR DYNAMICALLY SETTING END-TO-END QUALITY OF SERVICE (QoS) IN A BROADBAND WIRELESS COMMUNICATION SYSTEM
US8627409B2 (en) * 2007-05-15 2014-01-07 Oracle International Corporation Framework for automated dissemination of security metadata for distributed trust establishment
JP5091569B2 (ja) * 2007-07-11 2012-12-05 株式会社日立製作所 サービス毎通信制御装置、システム及び方法
US9152789B2 (en) * 2008-05-28 2015-10-06 Zscaler, Inc. Systems and methods for dynamic cloud-based malware behavior analysis
EP2316071A4 (en) * 2008-06-19 2011-08-17 Servicemesh Inc CLOUD DATA PROCESSING GATEWAY, CLOUD DATA PROCESSING HYPERVISOR, AND METHOD FOR IMPLEMENTING THEM
US8429716B2 (en) * 2009-11-05 2013-04-23 Novell, Inc. System and method for transparent access and management of user accessible cloud assets
US8010085B2 (en) * 2008-11-19 2011-08-30 Zscaler, Inc. Traffic redirection in cloud based security services
US9473419B2 (en) * 2008-12-22 2016-10-18 Ctera Networks, Ltd. Multi-tenant cloud storage system
US20100223364A1 (en) * 2009-02-27 2010-09-02 Yottaa Inc System and method for network traffic management and load balancing
CN102859934B (zh) * 2009-03-31 2016-05-11 考持·维 网络可接入计算机服务的接入管理和安全保护系统和方法
US7640589B1 (en) 2009-06-19 2009-12-29 Kaspersky Lab, Zao Detection and minimization of false positives in anti-malware processing
US8276202B1 (en) * 2009-06-30 2012-09-25 Aleksandr Dubrovsky Cloud-based gateway security scanning
US8799322B2 (en) * 2009-07-24 2014-08-05 Cisco Technology, Inc. Policy driven cloud storage management and cloud storage policy router
US8566943B2 (en) 2009-10-01 2013-10-22 Kaspersky Lab, Zao Asynchronous processing of events for malware detection
US9129052B2 (en) * 2009-12-03 2015-09-08 International Business Machines Corporation Metering resource usage in a cloud computing environment
US9274848B2 (en) * 2009-12-03 2016-03-01 International Business Machines Corporation Optimizing cloud service delivery within a cloud computing environment
US8037187B2 (en) * 2009-12-11 2011-10-11 International Business Machines Corporation Resource exchange management within a cloud computing environment
US8458769B2 (en) * 2009-12-12 2013-06-04 Akamai Technologies, Inc. Cloud based firewall system and service
US10348693B2 (en) * 2009-12-15 2019-07-09 Microsoft Technology Licensing, Llc Trustworthy extensible markup language for trustworthy computing and data services
US8965955B2 (en) * 2009-12-23 2015-02-24 Citrix Systems, Inc. Systems and methods for policy based integration to horizontally deployed WAN optimization appliances
US9129086B2 (en) * 2010-03-04 2015-09-08 International Business Machines Corporation Providing security services within a cloud computing environment
US9369437B2 (en) * 2010-04-01 2016-06-14 Cloudflare, Inc. Internet-based proxy service to modify internet responses
US9811532B2 (en) * 2010-05-03 2017-11-07 Panzura, Inc. Executing a cloud command for a distributed filesystem
US9811662B2 (en) * 2010-05-03 2017-11-07 Panzura, Inc. Performing anti-virus checks for a distributed filesystem
US8364819B2 (en) * 2010-05-28 2013-01-29 Red Hat, Inc. Systems and methods for cross-vendor mapping service in cloud networks
US8639746B2 (en) * 2010-07-01 2014-01-28 Red Hat, Inc. Architecture, system and method for mediating communications between a client computer system and a cloud computing system with a driver framework
US8832130B2 (en) * 2010-08-19 2014-09-09 Infosys Limited System and method for implementing on demand cloud database
WO2012042509A1 (en) * 2010-10-01 2012-04-05 Peter Chacko A distributed virtual storage cloud architecture and a method thereof
US9110976B2 (en) * 2010-10-15 2015-08-18 International Business Machines Corporation Supporting compliance in a cloud environment
EP2646905B1 (en) * 2010-12-03 2020-01-22 Level 3 Communications, LLC Virtualized connectivity in a cloud services environment
US9065866B2 (en) * 2010-12-29 2015-06-23 Citrix Systems, Inc. Systems and methods for policy based integration to horizontally deployed WAN optimization appliances
US20120179909A1 (en) * 2011-01-06 2012-07-12 Pitney Bowes Inc. Systems and methods for providing individual electronic document secure storage, retrieval and use
US9172766B2 (en) * 2011-01-10 2015-10-27 Fiberlink Communications Corporation System and method for extending cloud services into the customer premise
US8713628B2 (en) * 2011-02-08 2014-04-29 Verizon Patent And Licensing Inc. Method and system for providing cloud based network security services
US8695059B2 (en) * 2011-02-08 2014-04-08 Verizon Patent And Licensing Inc. Method and system for providing network security services in a multi-tenancy format
US8612744B2 (en) * 2011-02-10 2013-12-17 Varmour Networks, Inc. Distributed firewall architecture using virtual machines
US20120215898A1 (en) 2011-02-17 2012-08-23 Nitin Jayant Shah Applications of a Network-Centric Information Distribution Platform on the Internet
US9104672B2 (en) * 2011-02-25 2015-08-11 International Business Machines Corporation Virtual security zones for data processing environments
US8479263B1 (en) * 2011-03-07 2013-07-02 Symantec Corporation Method and system for detecting captive portals
EP2501099A1 (en) * 2011-03-17 2012-09-19 Skunk Worx B.V. Method and system for detecting malicious web content
US9357331B2 (en) * 2011-04-08 2016-05-31 Arizona Board Of Regents On Behalf Of Arizona State University Systems and apparatuses for a secure mobile cloud framework for mobile computing and communication
US8813174B1 (en) 2011-05-03 2014-08-19 Symantec Corporation Embedded security blades for cloud service providers
US9047441B2 (en) * 2011-05-24 2015-06-02 Palo Alto Networks, Inc. Malware analysis system
US9418216B2 (en) * 2011-07-21 2016-08-16 Microsoft Technology Licensing, Llc Cloud service authentication
US9118685B1 (en) * 2011-07-22 2015-08-25 Symantec Corporation Cloud data protection
US9477530B2 (en) * 2011-07-29 2016-10-25 Connectwise, Inc. Automated provisioning and management of cloud services
US8677493B2 (en) * 2011-09-07 2014-03-18 Mcafee, Inc. Dynamic cleaning for malware using cloud technology
US9781205B2 (en) 2011-09-12 2017-10-03 Microsoft Technology Licensing, Llc Coordination engine for cloud selection
WO2013041016A1 (zh) * 2011-09-19 2013-03-28 北京奇虎科技有限公司 处理计算机病毒的方法和装置
US8849976B2 (en) * 2011-09-26 2014-09-30 Limelight Networks, Inc. Dynamic route requests for multiple clouds
CN103034805B (zh) * 2011-09-30 2015-12-16 腾讯科技(深圳)有限公司 多引擎病毒查杀方法和装置
US20130103834A1 (en) * 2011-10-21 2013-04-25 Blue Coat Systems, Inc. Multi-Tenant NATting for Segregating Traffic Through a Cloud Service
RU2487405C1 (ru) 2011-11-24 2013-07-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ для исправления антивирусных записей
US8799641B1 (en) * 2011-12-16 2014-08-05 Amazon Technologies, Inc. Secure proxying using network intermediaries
US20130219164A1 (en) * 2011-12-29 2013-08-22 Imation Corp. Cloud-based hardware security modules
US20130179676A1 (en) * 2011-12-29 2013-07-11 Imation Corp. Cloud-based hardware security modules
GB2498708B (en) * 2012-01-17 2020-02-12 Secure Cloudlink Ltd Security management for cloud services
US8914406B1 (en) * 2012-02-01 2014-12-16 Vorstack, Inc. Scalable network security with fast response protocol
US9137258B2 (en) * 2012-02-01 2015-09-15 Brightpoint Security, Inc. Techniques for sharing network security event information
US8726338B2 (en) * 2012-02-02 2014-05-13 Juniper Networks, Inc. Dynamic threat protection in mobile networks
US8918634B2 (en) * 2012-02-21 2014-12-23 International Business Machines Corporation Network node with network-attached stateless security offload device employing out-of-band processing
US20130219167A1 (en) * 2012-02-21 2013-08-22 International Business Machines Corporation Network node with network-attached stateless security offload device employing in-band processing
US9444840B2 (en) * 2012-03-13 2016-09-13 Alcatel Lucent Method and apparatus for a distributed security service in a cloud network
US8856930B2 (en) * 2012-03-30 2014-10-07 F-Secure Corporation Download control
WO2013154400A1 (en) * 2012-04-13 2013-10-17 Samsung Electronics Co., Ltd. Method and apparatus for communicating data packets in a cloud cell
US9350644B2 (en) * 2012-04-13 2016-05-24 Zscaler. Inc. Secure and lightweight traffic forwarding systems and methods to cloud based network security systems
US9912638B2 (en) * 2012-04-30 2018-03-06 Zscaler, Inc. Systems and methods for integrating cloud services with information management systems
RU2485577C1 (ru) * 2012-05-11 2013-06-20 Закрытое акционерное общество "Лаборатория Касперского" Способ увеличения надежности определения вредоносного программного обеспечения
US20130318269A1 (en) * 2012-05-22 2013-11-28 Xockets IP, LLC Processing structured and unstructured data using offload processors
US9665503B2 (en) * 2012-05-22 2017-05-30 Xockets, Inc. Efficient packet handling, redirection, and inspection using offload processors
US9571523B2 (en) * 2012-05-22 2017-02-14 Sri International Security actuator for a dynamically programmable computer network
US8914900B2 (en) * 2012-05-23 2014-12-16 Box, Inc. Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform
US8611213B1 (en) * 2012-06-01 2013-12-17 At&T Intelletual Property I, L.P. Transmitting delay-tolerant data with other network traffic
CN102752290B (zh) * 2012-06-13 2016-06-01 深圳市腾讯计算机系统有限公司 一种云安全系统中的未知文件安全信息确定方法和装置
US8892766B1 (en) * 2012-06-28 2014-11-18 Trend Micro Incorporated Application-based network traffic redirection for cloud security service
US10025638B2 (en) * 2012-07-02 2018-07-17 Vmware, Inc. Multiple-cloud-computing-facility aggregation
US9348652B2 (en) * 2012-07-02 2016-05-24 Vmware, Inc. Multi-tenant-cloud-aggregation and application-support system
US20140019415A1 (en) 2012-07-11 2014-01-16 Nec Laboratories America, Inc. Method and System for Database Cloud Bursting
US9692858B2 (en) * 2012-07-17 2017-06-27 International Business Machines Corporation Security model for a memory of a network information system
JP6070706B2 (ja) * 2012-08-06 2017-02-01 富士通株式会社 クラウドサービス選択装置、クラウドサービス選択システム、クラウドサービス選択方法、およびクラウドサービス選択プログラム
US9350536B2 (en) * 2012-08-16 2016-05-24 Digicert, Inc. Cloud key management system
US9274843B2 (en) * 2012-09-14 2016-03-01 Ca, Inc. Multi-redundant switchable process pooling for cloud it services delivery
US9311161B2 (en) * 2012-09-14 2016-04-12 Ca, Inc. Automatically configured management service payloads for cloud IT services delivery
US9450784B2 (en) * 2012-09-27 2016-09-20 Blackberry Limited Communicating data among personal clouds
US9430640B2 (en) * 2012-09-28 2016-08-30 Intel Corporation Cloud-assisted method and service for application security verification
RU2514138C1 (ru) 2012-09-28 2014-04-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине"
US10511497B2 (en) * 2012-10-04 2019-12-17 Fortinet, Inc. System and method for dynamic management of network device data
US8972491B2 (en) 2012-10-05 2015-03-03 Microsoft Technology Licensing, Llc Consistency-based service-level agreements in cloud storage environments
US10231120B2 (en) * 2012-10-16 2019-03-12 Cisco Technology, Inc. Offloaded security as a service
CN102882885B (zh) * 2012-10-17 2015-07-01 北京卓微天成科技咨询有限公司 一种提高云计算数据安全的方法及系统
US9189619B2 (en) * 2012-11-13 2015-11-17 International Business Machines Corporation Runtime based application security and regulatory compliance in cloud environment
US20140142984A1 (en) * 2012-11-21 2014-05-22 Datcard Systems, Inc. Cloud based viewing, transfer and storage of medical data
CN103839153A (zh) * 2012-11-26 2014-06-04 英业达科技有限公司 基于云端的行程规划系统及其方法
US9100432B2 (en) * 2012-12-21 2015-08-04 Verizon Patent And Licensing Inc. Cloud-based distributed denial of service mitigation
US9225999B2 (en) * 2013-02-11 2015-12-29 Broadcom Corporation Virtualized security processor
EP2965258B1 (en) * 2013-03-04 2019-09-11 DocuSign, Inc. Systems and methods for cloud data security
US9721086B2 (en) * 2013-03-15 2017-08-01 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing
US9313203B2 (en) * 2013-03-15 2016-04-12 Symantec Corporation Systems and methods for identifying a secure application when connecting to a network
US9621555B2 (en) 2013-04-29 2017-04-11 Sap Se Information level agreements for enterprise cloud data
US9584445B2 (en) * 2013-05-07 2017-02-28 Equinix, Inc. Direct connect virtual private interface for a one to many connection with multiple virtual private clouds
RU2541123C1 (ru) 2013-06-06 2015-02-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ определения рейтинга электронных сообщений для борьбы со спамом
US9191384B2 (en) * 2013-06-26 2015-11-17 Vmware, Inc. Maintaining privacy in a multi-tenant cloud service participating in a federated identity platform
US9491193B2 (en) * 2013-06-27 2016-11-08 Secureage Technology, Inc. System and method for antivirus protection
US9185562B2 (en) * 2013-07-17 2015-11-10 Cisco Technology, Inc. Coordination of multipath traffic
US9288231B2 (en) * 2013-07-22 2016-03-15 Cisco Technology, Inc. Web caching with security as a service
US9338223B2 (en) 2013-08-14 2016-05-10 Verizon Patent And Licensing Inc. Private cloud topology management system
US20150067171A1 (en) * 2013-08-30 2015-03-05 Verizon Patent And Licensing Inc. Cloud service brokering systems and methods
EP3061030A4 (en) * 2013-10-24 2017-04-19 McAfee, Inc. Agent assisted malicious application blocking in a network environment
JP6311268B2 (ja) * 2013-10-25 2018-04-18 富士ゼロックス株式会社 データ処理装置及びプログラム
US9973534B2 (en) * 2013-11-04 2018-05-15 Lookout, Inc. Methods and systems for secure network connections
US9571390B2 (en) * 2013-11-25 2017-02-14 Cisco Technology, Inc. Path optimization for adaptive streaming
US9282110B2 (en) * 2013-11-27 2016-03-08 Cisco Technology, Inc. Cloud-assisted threat defense for connected vehicles
US20150188949A1 (en) * 2013-12-31 2015-07-02 Lookout, Inc. Cloud-based network security
JP6364496B2 (ja) * 2014-02-07 2018-07-25 オラクル・インターナショナル・コーポレイション モバイルクラウドサービスアーキテクチャ
US10121007B2 (en) * 2014-02-21 2018-11-06 Intuit Inc. Method and system for providing a robust and efficient virtual asset vulnerability management and verification service
US9298927B2 (en) * 2014-02-27 2016-03-29 Intuit Inc. Method and system for providing an efficient vulnerability management and verification service
US9825949B2 (en) * 2014-03-26 2017-11-21 Rockwell Automation Technologies, Inc. Device authentication to facilitate secure cloud management of industrial data
US9749224B2 (en) * 2014-03-31 2017-08-29 Verizon Patent And Licensing Inc. Method and apparatus for cloud provisioning of communication services
US20150312188A1 (en) * 2014-04-23 2015-10-29 Actiance, Inc. Distributed policy enforcement for enterprise communications
US10049033B2 (en) * 2014-06-03 2018-08-14 Sap Se Application gateway for cloud computing systems
US9560037B2 (en) * 2014-06-19 2017-01-31 Microsoft Technology Licensing, Llc Integrated APIs and UIs for consuming services across different distributed networks
KR102355480B1 (ko) * 2014-06-23 2022-01-26 오라클 인터내셔날 코포레이션 멀티테넌트 어플리케이션 서버 환경에서 보안을 지원하는 시스템 및 방법
US20160014159A1 (en) * 2014-07-10 2016-01-14 Sven Schrecker Separated security management
US10003655B2 (en) * 2014-09-10 2018-06-19 Verizon Patent And Licensing Inc. Provisioning network devices based on network connectivity type
US9973475B2 (en) * 2014-10-22 2018-05-15 Protegrity Corporation Data computation in a multi-domain cloud environment
US9948552B2 (en) * 2015-04-17 2018-04-17 Equinix, Inc. Cloud-based services exchange

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023196076A1 (en) * 2022-04-08 2023-10-12 Vmware, Inc. Containerized execution of unknown files in a distributed malware detection system

Also Published As

Publication number Publication date
CN105721461A (zh) 2016-06-29
EP3128459A1 (en) 2017-02-08
CN105721461B (zh) 2020-03-27
US20170041342A1 (en) 2017-02-09
JP2017033531A (ja) 2017-02-09
US9667657B2 (en) 2017-05-30
EP3128459B1 (en) 2017-09-06

Similar Documents

Publication Publication Date Title
JP6553524B2 (ja) 専用のコンピュータセキュリティサービスを利用するシステムおよび方法
US11055411B2 (en) System and method for protection against ransomware attacks
US11343280B2 (en) System and method for identifying and controlling polymorphic malware
US11050712B2 (en) System and method for implementing content and network security inside a chip
US10652273B2 (en) Mitigation of anti-sandbox malware techniques
US9774601B2 (en) Security of computer resources
RU2417429C2 (ru) Защита от использования уязвимости программного обеспечения
US8763071B2 (en) Systems and methods for mobile application security classification and enforcement
US8370939B2 (en) Protection against malware on web resources
JP2010079901A (ja) アプリケーションの評判に応じて段階的に制限を実施する方法およびそのコンピュータプログラム
JP2010520566A (ja) 外部デバイスとホスト・デバイスの間でデータおよびデバイスのセキュリティを提供するためのシステムおよび方法
US20230344861A1 (en) Combination rule mining for malware signature generation
RU2601162C1 (ru) Способ использования выделенного сервиса компьютерной безопасности
US11863586B1 (en) Inline package name based supply chain attack detection and prevention
JP7444596B2 (ja) 情報処理システム
WO2024049702A1 (en) Inline package name based supply chain attack detection and prevention

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170817

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181024

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190605

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190704

R150 Certificate of patent or registration of utility model

Ref document number: 6553524

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250