JP6980944B1 - セキュリティサービスのためのネットワーク機能とセキュリティ機能との間のフローメタデータ交換 - Google Patents
セキュリティサービスのためのネットワーク機能とセキュリティ機能との間のフローメタデータ交換 Download PDFInfo
- Publication number
- JP6980944B1 JP6980944B1 JP2021121005A JP2021121005A JP6980944B1 JP 6980944 B1 JP6980944 B1 JP 6980944B1 JP 2021121005 A JP2021121005 A JP 2021121005A JP 2021121005 A JP2021121005 A JP 2021121005A JP 6980944 B1 JP6980944 B1 JP 6980944B1
- Authority
- JP
- Japan
- Prior art keywords
- flow
- security
- wan
- meta information
- security service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims abstract description 65
- 238000004590 computer program Methods 0.000 claims abstract description 16
- 238000007689 inspection Methods 0.000 claims description 19
- 230000008569 process Effects 0.000 abstract description 27
- 230000006870 function Effects 0.000 abstract description 26
- 238000010586 diagram Methods 0.000 abstract description 13
- 238000012544 monitoring process Methods 0.000 description 32
- 238000004458 analytical method Methods 0.000 description 19
- 238000004891 communication Methods 0.000 description 18
- 238000005516 engineering process Methods 0.000 description 18
- 238000012545 processing Methods 0.000 description 11
- 238000001914 filtration Methods 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 9
- 239000004744 fabric Substances 0.000 description 7
- 230000006855 networking Effects 0.000 description 7
- 230000009471 action Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 6
- 238000013459 approach Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
- KKIMDKMETPPURN-UHFFFAOYSA-N 1-(3-(trifluoromethyl)phenyl)piperazine Chemical compound FC(F)(F)C1=CC=CC(N2CCNCC2)=C1 KKIMDKMETPPURN-UHFFFAOYSA-N 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000005206 flow analysis Methods 0.000 description 1
- 230000037406 food intake Effects 0.000 description 1
- 230000004941 influx Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/036—Updating the topology between route computation elements, e.g. between OpenFlow controllers
- H04L45/037—Routes obligatorily traversing service-related nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/302—Route determination based on requested QoS
- H04L45/306—Route determination based on the nature of the carried application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2483—Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/38—Flow based routing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
また、いくつかの実装において、所定の動作は、ASICまたはFPGAといった、特殊目的ハードウェアにおいて実装され得る。
結果として、SD-WANデバイス/計算要素は、次いで、そうしたメタデータ情報(例えば、App ID、User ID、Device ID、Content ID、及び/又は、フローに関連する他のメタデータ)を独立して決定するための検査(例えば、ディープパケットインスペクション(Deep Packet Inspection、DPI))を実行する必要なく、所与のフローに関連するメタデータ情報を使用して、セキュリティポリシの実施、ネットワークルーティング、及び/又は、他のアクションを実行することができる。これは、より効率的であり、そして、SD-WANデバイス/計算要素におけるCPUおよびメモリリソースの使用を削減する。
この結果として生じる、そうしたフローにおける視認性の欠如は、企業のセキュリティポスチュアにギャップを生じさせ得る。同様の問題は、以下のシナリオにおいて発生し得る。(1)企業サイト間を(SD-WANファブリック上で)直接的に流れるフロー、および、(2)エンドポイントデバイスのためのVPNクライアント上の分割トンネル構成であり、フローがエンドポイントデバイスから直接的にインターネットへ抜けることができるもの。
Claims (27)
- プロセッサであり、
ソフトウェア定義ワイドエリアネットワーク(SD-WAN)デバイスからセキュリティサービスのネットワークゲートウェイにおいてフローを受信し、前記フローは、セッションに関連するネットワークパケットのセットを含み、
前記フローに関連するメタ情報を決定し、かつ、抽出するために、前記フローを検査し、
前記フローに関連するメタ情報は、前記フローに関連するアプリケーション識別子、前記フローに関連するユーザ識別子、前記フローに関連するデバイス識別子、前記フローに関連するコンテンツ識別子、および、前記フローに関連する他のメタデータ、のうちの1つ以上を含み、かつ、
前記フローに関連する前記抽出されたメタ情報を前記SD-WANデバイスへ通信し、
前記SD-WANは、前記フローに関連する前記メタデータを獲得するために、ディープパケットインスペクションを実行する前記SD-WANデバイスの計算リソースを使用する必要なく、ポリシに基づいて前記フローに関連する前記メタデータを利用し、
前記ポリシは、ルーティングポリシまたはセキュリティポリシを含み、かつ、
前記SD-WANデバイスは、前記フローに関連する前記メタ情報を使用して、前記ルーティングポリシまたは前記セキュリティポリシを実行する、
ように構成されている、プロセッサと、
前記プロセッサに結合されており、かつ、前記プロセッサに命令を提供するように構成されている、メモリと、
を含む、システム。 - 前記フローは、前記セキュリティサービスの前記ネットワークゲートウェイにおいて新しいフローであると決定され、かつ、
前記メタ情報は、前記フローに関連するアプリケーション識別子を含む、
請求項1に記載のシステム。 - 前記メタ情報は、ディープパケット検査を使用して決定された前記フローに関連するアプリケーション識別子を含む、
請求項1に記載のシステム。 - 前記メタ情報は、前記フローに関連するユーザ識別子を含む、
請求項1に記載のシステム。 - 前記メタ情報は、前記フローに関連するデバイス識別子を含む、
請求項1に記載のシステム。 - 前記セキュリティサービスは、クラウドベースのセキュリティサービスである、
請求項1に記載のシステム。 - 前記セキュリティサービスは、パブリッククラウドサービスプロバイダを使用して提供される、クラウドベースのセキュリティサービスである、
請求項1に記載のシステム。 - 前記セキュリティサービスは、複数のパブリッククラウドサービスプロバイダを使用して提供される、クラウドベースのセキュリティサービスである、
請求項1に記載のシステム。 - 前記SD-WANデバイスは、別のフローに関連するメタ情報を前記セキュリティサービスへ通信する、
請求項1に記載のシステム。 - 方法であって、
ソフトウェア定義ワイドエリアネットワーク(SD-WAN)デバイスからセキュリティサービスのネットワークゲートウェイにおいてフローを受信するステップであり、前記フローは、セッションに関連するネットワークパケットのセットを含む、ステップと、
前記フローに関連するメタ情報を決定し、かつ、抽出するために、前記フローを検査するステップであり、
前記フローに関連するメタ情報は、前記フローに関連するアプリケーション識別子、前記フローに関連するユーザ識別子、前記フローに関連するデバイス識別子、前記フローに関連するコンテンツ識別子、および、前記フローに関連する他のメタデータ、のうちの1つ以上を含む、
ステップと、
前記フローに関連する前記抽出されたメタ情報を前記SD-WANデバイスへ通信するステップであり、
前記SD-WANは、前記フローに関連する前記メタデータを獲得するために、ディープパケットインスペクションを実行する前記SD-WANデバイスの計算リソースを使用する必要なく、ポリシに基づいて前記フローに関連する前記メタデータを利用し、
前記ポリシは、ルーティングポリシまたはセキュリティポリシを含み、かつ、
前記SD-WANデバイスは、前記フローに関連する前記メタ情報を使用して、前記ルーティングポリシまたは前記セキュリティポリシを実行する、
ステップと、
を含む、方法。 - 前記フローは、前記セキュリティサービスの前記ネットワークゲートウェイにおいて新しいフローであると決定され、かつ、
前記メタ情報は、前記フローに関連するアプリケーション識別子を含む、
請求項10に記載の方法。 - 前記メタ情報は、ディープパケット検査を使用して決定された前記フローに関連するアプリケーション識別子を含む、
請求項10に記載の方法。 - 前記メタ情報は、前記フローに関連するユーザ識別子を含む、
請求項10に記載の方法。 - 前記メタ情報は、前記フローに関連するデバイス識別子を含む、
請求項10に記載の方法。 - コンピュータプログラムであって、有形のコンピュータで読取り可能な記憶媒体に保管されている複数のコンピュータ命令を含み、
前記コンピュータによって前記複数のコンピュータ命令が実行されると、前記コンピュータに、
ソフトウェア定義ワイドエリアネットワーク(SD-WAN)デバイスからセキュリティサービスのネットワークゲートウェイにおいてフローを受信するステップであり、前記フローは、セッションに関連するネットワークパケットのセットを含む、ステップ、
前記フローに関連するメタ情報を決定し、かつ、抽出するために、前記フローを検査するステップであり、
前記フローに関連するメタ情報は、前記フローに関連するアプリケーション識別子、前記フローに関連するユーザ識別子、前記フローに関連するデバイス識別子、前記フローに関連するコンテンツ識別子、および、前記フローに関連する他のメタデータ、のうちの1つ以上を含む、
ステップ、および、
前記フローに関連する前記抽出されたメタ情報を前記SD-WANデバイスへ通信するステップであり、
前記SD-WANは、前記フローに関連する前記メタデータを獲得するために、ディープパケットインスペクションを実行する前記SD-WANデバイスの計算リソースを使用する必要なく、ポリシに基づいて前記フローに関連する前記メタデータを利用し、
前記ポリシは、ルーティングポリシまたはセキュリティポリシを含み、かつ、
前記SD-WANデバイスは、前記フローに関連する前記メタ情報を使用して、前記ルーティングポリシまたは前記セキュリティポリシを実行する、
ステップ、
を実施させる、
コンピュータプログラム。 - 前記フローは、前記セキュリティサービスの前記ネットワークゲートウェイにおおいて新しいフローであると決定され、かつ、
前記メタ情報は、前記フローに関連するアプリケーション識別子を含む、
請求項15記載のコンピュータプログラム。 - 前記メタ情報は、ディープパケット検査を使用して決定された前記フローに関連するアプリケーション識別子を含む、
請求項15に記載のコンピュータプログラム。 - 前記メタ情報は、前記フローに関連するユーザ識別子を含む、
請求項15に記載のコンピュータプログラム。 - 前記メタ情報は、前記フローに関連するデバイス識別子を含む、
請求項15に記載のコンピュータプログラム。 - 前記セキュリティサービスは、クラウドベースのセキュリティサービスである、
請求項15に記載のコンピュータプログラム。 - 前記セキュリティサービスは、パブリッククラウドサービスプロバイダを使用して提供される、クラウドベースのセキュリティサービスである、
請求項15に記載のコンピュータプログラム。 - 前記セキュリティサービスは、複数のパブリッククラウドサービスプロバイダを使用して提供される、クラウドベースのセキュリティサービスである、
請求項15に記載のコンピュータプログラム。 - 前記SD-WANデバイスは、別のフローに関連するメタ情報を前記セキュリティサービスに通信する、
請求項15に記載のコンピュータプログラム。 - 前記セキュリティサービスは、クラウドベースのセキュリティサービスである、
請求項10に記載の方法。 - 前記セキュリティサービスは、パブリッククラウドサービスプロバイダを使用して提供される、クラウドベースのセキュリティサービスである、
請求項10に記載の方法。 - 前記セキュリティサービスは、複数のパブリッククラウドサービスプロバイダを使用して提供される、クラウドベースのセキュリティサービスである、
請求項10に記載の方法。 - 前記SD-WANデバイスは、別のフローに関連するメタ情報を前記セキュリティサービスに通信する、請求項10に記載の方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021186746A JP7224422B2 (ja) | 2020-10-30 | 2021-11-17 | セキュリティサービスのためのネットワーク機能とセキュリティ機能との間のフローメタデータ交換 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/086,186 US11095612B1 (en) | 2020-10-30 | 2020-10-30 | Flow metadata exchanges between network and security functions for a security service |
US17/086,191 US11785048B2 (en) | 2020-10-30 | 2020-10-30 | Consistent monitoring and analytics for security insights for network and security functions for a security service |
US17/086,186 | 2020-10-30 | ||
US17/086,191 | 2020-10-30 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021186746A Division JP7224422B2 (ja) | 2020-10-30 | 2021-11-17 | セキュリティサービスのためのネットワーク機能とセキュリティ機能との間のフローメタデータ交換 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6980944B1 true JP6980944B1 (ja) | 2021-12-15 |
JP2022073936A JP2022073936A (ja) | 2022-05-17 |
Family
ID=76807514
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021121005A Active JP6980944B1 (ja) | 2020-10-30 | 2021-07-21 | セキュリティサービスのためのネットワーク機能とセキュリティ機能との間のフローメタデータ交換 |
JP2021186746A Active JP7224422B2 (ja) | 2020-10-30 | 2021-11-17 | セキュリティサービスのためのネットワーク機能とセキュリティ機能との間のフローメタデータ交換 |
JP2023016506A Pending JP2023098874A (ja) | 2020-10-30 | 2023-02-07 | セキュリティサービスのためのネットワーク機能とセキュリティ機能との間のフローメタデータ交換 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021186746A Active JP7224422B2 (ja) | 2020-10-30 | 2021-11-17 | セキュリティサービスのためのネットワーク機能とセキュリティ機能との間のフローメタデータ交換 |
JP2023016506A Pending JP2023098874A (ja) | 2020-10-30 | 2023-02-07 | セキュリティサービスのためのネットワーク機能とセキュリティ機能との間のフローメタデータ交換 |
Country Status (3)
Country | Link |
---|---|
EP (2) | EP3993331B1 (ja) |
JP (3) | JP6980944B1 (ja) |
CN (2) | CN116633607A (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI820973B (zh) * | 2022-10-18 | 2023-11-01 | 財團法人資訊工業策進會 | 資訊安全預警裝置以及方法 |
WO2024105524A1 (en) | 2022-11-14 | 2024-05-23 | Palo Alto Networks, Inc. | Centralized identity redistribution |
US20240179125A1 (en) * | 2022-11-30 | 2024-05-30 | Cisco Technology, Inc. | Service optimization in networks and cloud interconnects |
CN116318839A (zh) * | 2023-02-07 | 2023-06-23 | 东莞市鸣鹿信息科技有限公司 | 基于dpi技术的sd-wan流量识别方法、系统、设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190036814A1 (en) * | 2017-07-31 | 2019-01-31 | Cisco Technology, Inc. | Traffic steering with path ordering |
US20200322230A1 (en) * | 2019-04-03 | 2020-10-08 | Cisco Technology, Inc. | On-path dynamic policy enforcement and endpoint-aware policy enforcement for endpoints |
US20200366530A1 (en) * | 2013-07-10 | 2020-11-19 | Nicira, Inc. | Network-link method useful for a last-mile connectivity in an edge-gateway multipath system |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8713668B2 (en) * | 2011-10-17 | 2014-04-29 | Mcafee, Inc. | System and method for redirected firewall discovery in a network environment |
US20160050182A1 (en) * | 2014-08-14 | 2016-02-18 | Cisco Technology Inc. | Diverting Traffic for Forensics |
US10063451B2 (en) * | 2015-09-28 | 2018-08-28 | Juniper Networks, Inc. | Providing application metadata using export protocols in computer networks |
EP3414932B1 (en) * | 2016-02-10 | 2020-09-02 | Hughes Network Systems, LLC | System and method for policy-based multipath wan transports for improved quality of service over broadband networks |
US10951529B2 (en) * | 2018-12-13 | 2021-03-16 | Fortinet, Inc. | Dynamic service-based load balancing in a software-defined wide area network (SD-WAN) |
US11159487B2 (en) * | 2019-02-26 | 2021-10-26 | Juniper Networks, Inc. | Automatic configuration of perimeter firewalls based on security group information of SDN virtual firewalls |
-
2021
- 2021-07-05 EP EP21183807.3A patent/EP3993331B1/en active Active
- 2021-07-05 EP EP23164673.8A patent/EP4221092A1/en active Pending
- 2021-07-21 JP JP2021121005A patent/JP6980944B1/ja active Active
- 2021-07-30 CN CN202310545987.4A patent/CN116633607A/zh active Pending
- 2021-07-30 CN CN202110871478.1A patent/CN114531263B/zh active Active
- 2021-11-17 JP JP2021186746A patent/JP7224422B2/ja active Active
-
2023
- 2023-02-07 JP JP2023016506A patent/JP2023098874A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200366530A1 (en) * | 2013-07-10 | 2020-11-19 | Nicira, Inc. | Network-link method useful for a last-mile connectivity in an edge-gateway multipath system |
US20190036814A1 (en) * | 2017-07-31 | 2019-01-31 | Cisco Technology, Inc. | Traffic steering with path ordering |
US20200322230A1 (en) * | 2019-04-03 | 2020-10-08 | Cisco Technology, Inc. | On-path dynamic policy enforcement and endpoint-aware policy enforcement for endpoints |
Non-Patent Citations (1)
Title |
---|
内林 俊洋 TOSHIHIRO UCHIBAYASHI ほか: "iKaaS−プライバシーに配慮したIoTプラットフォーム− iKaaS -Privacy Preserved IoT Platform-", 電子情報通信学会論文誌B 早期公開論文 [ONLINE], JPN6021040726, 29 September 2017 (2017-09-29), JP, ISSN: 0004618454 * |
Also Published As
Publication number | Publication date |
---|---|
JP7224422B2 (ja) | 2023-02-17 |
CN114531263B (zh) | 2023-05-23 |
EP4221092A1 (en) | 2023-08-02 |
CN116633607A (zh) | 2023-08-22 |
JP2022073936A (ja) | 2022-05-17 |
EP3993331B1 (en) | 2023-05-03 |
JP2022074146A (ja) | 2022-05-17 |
CN114531263A (zh) | 2022-05-24 |
JP2023098874A (ja) | 2023-07-11 |
EP3993331A1 (en) | 2022-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11750563B2 (en) | Flow metadata exchanges between network and security functions for a security service | |
US20210234860A1 (en) | Securing local network traffic using cloud computing | |
JP6980944B1 (ja) | セキュリティサービスのためのネットワーク機能とセキュリティ機能との間のフローメタデータ交換 | |
JP7304983B2 (ja) | クラウドベースのセキュリティサービスのための大規模なローカル化 | |
US11949654B2 (en) | Distributed offload leveraging different offload devices | |
US11785048B2 (en) | Consistent monitoring and analytics for security insights for network and security functions for a security service | |
JP7503219B2 (ja) | コンテナ化されたアプリケーションのセキュリティ | |
US20210314301A1 (en) | Private service edge nodes in a cloud-based system for private application access | |
US11949661B2 (en) | Systems and methods for selecting application connectors through a cloud-based system for private application access | |
US20220385631A1 (en) | Distributed traffic steering and enforcement for security solutions | |
US20230198944A1 (en) | Networking and security split architecture | |
US20240214363A1 (en) | Cloud-based tunnel protocol systems and methods for multiple ports and protocols | |
US20240121187A1 (en) | Deploying ipv6 routing | |
WO2024105524A1 (en) | Centralized identity redistribution | |
Thangavel et al. | Sniffers Over Cloud Environment: A Literature Survey |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210729 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210729 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20210729 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211019 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6980944 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |