JP7211391B2 - マルチテナント環境のためのネットワークフローログ - Google Patents
マルチテナント環境のためのネットワークフローログ Download PDFInfo
- Publication number
- JP7211391B2 JP7211391B2 JP2020067091A JP2020067091A JP7211391B2 JP 7211391 B2 JP7211391 B2 JP 7211391B2 JP 2020067091 A JP2020067091 A JP 2020067091A JP 2020067091 A JP2020067091 A JP 2020067091A JP 7211391 B2 JP7211391 B2 JP 7211391B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- customer
- virtual
- log information
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
- H04L43/067—Generation of reports using time frame reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本出願は、2015年3月30日出願の同時係属のUS特許出願第14/673,516号「NETWORKING FLOW LOGS FOR MULTI-TENANT ENVIRONMENTS(マルチテナント環境のネットワークフローログ」の開示内容全体を、あらゆる目的のために参照により組み込む。
1.コンピュータ実施方法であって、
実行可能命令を用いて構成された1つまたは複数のコンピュータシステムの制御の下で、
コンピューティングリソースサービスプロバイダの顧客からの要求であって、前記コンピューティングリソースサービスプロバイダによってホストされる仮想コンピュータシステムインスタンスのログを有効にする前記要求を受信することと、
前記顧客によって維持された1つまたは複数のセキュリティポリシーに少なくとも部分的に基づいて、前記仮想コンピュータシステムインスタンスに向けられたネットワークトラフィックをファイアウォールによって、フィルタリングすることと、
ネットワークトラフィックログ情報とファイアウォール決定を前記ファイアウォールから取得することと、
前記顧客によって操作される前記仮想コンピュータシステムインスタンスに対応するネットワークログ情報を読み出すことと、
前記受信した要求で前記顧客によって示された前記顧客がアクセス可能な宛先に前記読み出されたネットワークログ情報を提供することと、
を含む、前記コンピュータ実施方法。
コンピュータシステムセットを含み、前記コンピュータシステムセットは、
コンピューティングリソースサービスプロバイダの顧客から、前記システムのコンピューティングリソースによって支援され、前記顧客によってプログラムで管理される仮想コンピュータシステムインスタンスのログを有効にする要求を受信し、
1つまたは複数のデータパケットであって、前記仮想コンピュータシステムインスタンスに向けられたネットワークフローセットに関連付けられた前記1つまたは複数のデータパケットを、前記システムのネットワークインタフェースで受信し、
1つまたは複数のセキュリティポリシーであって、前記データパケットに含まれた情報に少なくとも部分的に基づいて、特定のデータパケットを許可するか、または、拒絶するかを示す前記1つまたは複数のセキュリティポリシーに少なくとも部分的に基づいて、ファイアウォールで、前記1つまたは複数のデータパケットをフィルタリングし、
ログを有効にする前記受信した要求を満たした結果として、前記1つまたは複数のデータパケットの前記フィルタリングに対応するログ情報と、前記1つまたは複数のデータパケットのフィルタリングの際に前記ファイアウォールが行ったアクションセットとを取得し、且つ、
前記ログ情報を前記顧客がアクセス可能な宛先に提供するように、
構成された、前記システム。
コンピューティングリソースサービスプロバイダの顧客からの、コンピューティングリソースサービスプロバイダがホストするコンピューティングリソースによって支援される仮想コンピュータシステムインスタンスのログを有効にする要求を満たし、
ネットワークトラフィックであって、1つまたは複数のセキュリティポリシーに少なくとも部分的に基づいて、前記顧客が管理する前記仮想コンピュータシステムインスタンスの支援に少なくとも部分的に使用されるコンピューティングリソースセットに向けられた前記ネットワークトラフィックの少なくとも一部をファイアウォールでフィルタリングし、
前記受信した要求を満たした結果として、前記ファイアウォールから、ネットワークトラフィックログ情報を取得し、
前記取得したネットワークログ情報から、前記仮想コンピュータシステムインスタンスに対応するログ情報を読み出し、且つ、
前記読み出したログ情報を永続的に記憶するためにストレージサービスに提供させる、前記非一時的コンピュータ可読記憶媒体のセット。
前記コンピューティングリソースサービスプロバイダによってホストされ、且つ、第2の顧客が管理する第2の仮想コンピュータシステムインスタンスの支援に使用されるコンピューティングリソースの第2のセットに対応する追加のネットワークログ情報を読み出させる命令をさらに含み、
永続的記憶のために前記読み出したネットワークログ情報を前記ストレージサービスに提供することは、前記追加のネットワークログ情報を永続的記憶のために前記ストレージサービスに提供することをさらに含む、
条項13~18のいずれかに記載の非一時的コンピュータ可読記憶媒体。
1.ネットワークを介して通信する複数のコンピューティングノードにネットワークトラフィックフローデータを提供する方法であって、前記コンピューティングノードは、それぞれ、複数の仮想マシンを含み、
前記コンピューティングノードのサブセットを監視するために情報を受信することと、
所定の時間間隔の間、
前記ネットワークを介して送られるデータパケットを受信すること、
前記データパケットを検査して、前記データパケットが、前記コンピューティングノードのサブセットのうちの1つに入るまたは出るネットワークトラフィックフローデータパケットであるか否かを決定すること、及び、
前記サブセットの前記1つのコンピューティングノードに入るまたは出るネットワークトラフィックフローデータパケットであると決定されたデータパケットを記憶することと、
所定の時間の後、前記記憶されたデータパケットをデータストアに移動させることと、
前記記憶されたデータパケットが前記データストアに移動されると、1つまたは複数の待ち行列に通知を送ることと、
データパケットの前記受信、検査、及び、記憶をその後の所定時間、繰り返すことと、
前記1つまたは複数の待ち行列から前記通知を読み出して、前記通知に従って、前記データストアの前記データパケットにアクセスすることと、
前記読み出したデータパケットを処理して、プログラマチックインタフェースに提供されるネットワークトラフィックフローデータを識別することと、
前記処理が完了しなかった記憶されたデータパケットに関して前記1つまたは複数の待ち行列に通知を送ることと、
を含む、前記方法。
コンピュータ命令を記憶する少なくとも1つのメモリを備え、前記コンピュータ命令は、前記システムの1つまたは複数のプロセッサによって実行されると、前記システムに、少なくとも、
前記仮想コンピューティングリソースのネットワークトラフィックフローデータのタイムベースのグループを記憶させ、
前記タイムベースのグループが記憶されると、通知を提供させ、
前記通知の1つまたは複数を読み出し、前記1つまたは複数の通知で識別された前記タイムベースのグループを処理させ、前記処理は、関連付けられた仮想コンピューティングリソースに前記ネットワークトラフィックフローデータの公開を要求したユーザに関連付けられたネットワークトラフィックフローデータを識別、公開することを含む、
前記システム。
プロバイダネットワークの仮想コンピューティングリソースのグループのネットワークトラフィックフローデータを記憶させ、
ネットワークトラフィックフローデータが、選択した時間範囲の間に、少なくとも1つのグループに関して記憶されたという通知を待ち行列に入れ、
前記待ち行列に入れられた通知にアクセスし、前記待ち行列に入れられた通知で識別された前記記憶されたネットワークトラフィックフローデータを処理させる、前記命令を含み、前記処理は、関連付けられた仮想コンピューティングリソースにネットワークトラフィックフローデータへのアクセスを要求した前記プロバイダネットワークの顧客に関連付けられたネットワークトラフィックフローデータの識別を含む、
前記非一時的コンピュータ可読記憶媒体。
Claims (23)
- コンピューティングリソースサービスプロバイダによりホストされる仮想ネットワーク内に複数の仮想マシンインスタンスをプロビジョニングする段階であって、前記複数の仮想マシンインスタンスは、前記コンピューティングリソースサービスプロバイダの顧客と関連付けられる、段階と、
前記顧客よる第1のアプリケーションプログラミングインタフェース(API)要求に少なくとも部分的に基づいて、前記複数の仮想マシンインスタンスのうちの仮想マシンインスタンスを有する前記仮想ネットワークのサブネットを識別する段階と、
前記サブネットの前記仮想マシンインスタンスから出る発信インターネットプロトコル(IP)トラフィックについての情報を捕捉することにより前記サブネットに対する発信ネットワークトラフィックのログを取る段階と、
前記サブネットと関連付けられるセキュリティポリシに少なくとも部分的に基づいて、前記サブネットの前記仮想マシンインスタンスへの着信ネットワークトラフィックをファイアウォールによりフィルタリングする段階と、
前記発信ネットワークトラフィックの前記ログ、及び、前記着信ネットワークトラフィックの前記フィルタリングに少なくとも部分的に基づいて、前記サブネットの前記仮想マシンインスタンスと関連付けられるネットワークログ情報を取得する段階であって、前記ネットワークログ情報は、タイムスタンプ、送信元IPアドレス及び宛先IPアドレスを少なくとも含む、段階と、
前記顧客から特定の宛先を示す第2のAPI要求を受信したことに応答して、前記顧客が要求するサービスとして提供される前記特定の宛先であって、前記顧客がアクセス可能な前記特定の宛先に前記ネットワークログ情報をエクスポートする段階であって、前記ネットワークログ情報は、前記特定の宛先におけるネットワーク分析のために用いられる、段階と
を備えるコンピュータ実施方法。 - 前記顧客にアクセス可能な前記特定の宛先に前記ネットワークログ情報をエクスポートする段階は、前記ネットワークログ情報からログエントリのコピーをエクスポートする段階であって、前記顧客により提出された前記第2のAPI要求は、前記ネットワークログ情報からどのログエントリを選択するか、及び、エクスポートする前記特定の宛先を示す、段階を含む、請求項1に記載のコンピュータ実施方法。
- 前記サブネットの前記仮想マシンインスタンスからの発信ネットワークトラフィックを取得することが前記セキュリティポリシに反するか否かに関わらず、前記サブネットの前記仮想マシンインスタンスからネットワークログ情報を取得する段階をさらに備える、請求項1又は2に記載のコンピュータ実施方法。
- 複数の仮想マシンインスタンスを有する仮想サービスの顧客から第1のアプリケーションプログラミングインタフェース(API)要求を受信して、前記複数の仮想マシンインスタンスを有する仮想ネットワークを作成する段階であって、前記仮想ネットワークには、識別子が割り当てられている、段階と、
複数のファイアウォールポリシーを適用して、前記仮想ネットワークの前記複数の仮想マシンインスタンスへの又は前記複数の仮想マシンインスタンスからのトラフィックを許可又は拒否する段階と、
前記顧客からの前記第1のAPI要求に少なくとも部分的に基づいて、前記仮想ネットワークのサブネットに対するフローログを有効にする段階であって、前記サブネットは、仮想マシンインスタンスを含む、段階と、
前記仮想マシンインスタンスに適用可能な前記複数のファイアウォールポリシーのうちのファイアウォールポリシーに少なくとも部分的に基づいて、前記サブネットへの又は前記サブネットからのトラフィックに対応するネットワークログ情報を取得する段階と、
前記顧客から特定の宛先を示す第2のAPI要求を受信したことに応答して、前記顧客が要求するサービスとして提供される前記特定の宛先であって、前記顧客がアクセス可能な前記特定の宛先に前記ネットワークログ情報をエクスポートする段階であって、前記ネットワークログ情報をエクスポートする段階は、前記顧客によりアクセス可能な前記特定の宛先にエクスポートするために、前記ネットワークログ情報のサブセットを選択する段階を含み、前記ネットワークログ情報は、前記特定の宛先におけるネットワーク分析のために用いられる、段階と
を備える方法。 - 前記ネットワークログ情報は、トラフィック変化を特定し、ネットワーク解析を実行するために、前記顧客に情報を提供する、請求項4に記載の方法。
- 前記フローログは、複数のインタフェースを有する仮想マシンインスタンス上の全てのインタフェースに有効である、請求項4又は5に記載の方法。
- 前記ネットワークログ情報は、前記複数の仮想マシンインスタンスと関連付けられるネットワークトラフィックをフィルタリングすることから取得される他のネットワークログ情報と共に集約される、請求項4から6のいずれか一項に記載の方法。
- 前記顧客から第3のAPI要求を受信して、前記仮想マシンインスタンスに対するフローログを無効にする段階をさらに備える、請求項4から7のいずれか一項に記載の方法。
- 前記ネットワークログ情報は、前記仮想マシンインスタンスから前記サブネットの第2の仮想マシンインスタンスに送信されるネットワークトラフィックを含む、請求項4から8のいずれか一項に記載の方法。
- 前記ネットワークログ情報からのログエントリは、ログエントリの数を減らすためにサンプリングされる、請求項4から9のいずれか一項に記載の方法。
- 前記ネットワークログ情報は、ネットワークフロー図として前記顧客に提供される、請求項4から10のいずれか一項に記載の方法。
- 前記複数のファイアウォールポリシーの前記ファイアウォールポリシーにより許可されている場合、前記仮想マシンインスタンスに向けられる前記トラフィックの一部のログを取る、請求項4から11のいずれか一項に記載の方法。
- コンピュータシステムに、
コンピューティングリソースサービスプロバイダによりホストされる仮想ネットワーク内に複数の仮想コンピュータインスタンスをプロビジョニングする手順であって、前記複数の仮想コンピュータインスタンスは、前記コンピューティングリソースサービスプロバイダの顧客と関連付けられる、手順と、
前記顧客による第1のアプリケーションプログラミングインタフェース(API)要求に少なくとも部分的に基づいて、前記複数の仮想コンピュータインスタンスのうちの仮想コンピュータインスタンスを有する前記仮想ネットワークのサブネットを識別する手順と、
前記サブネットの前記仮想コンピュータインスタンスからの発信インターネットプロトコル(IP)トラフィックについての情報に少なくとも部分的に基づいて、前記サブネットに対する発信ネットワークトラフィックのログを取る手順と、
前記サブネットと関連付けられるセキュリティポリシに少なくとも部分的に基づいて、前記サブネットの前記仮想コンピュータインスタンスへの着信ネットワークトラフィックをファイアウォールによりフィルタリングする手順と、
前記発信ネットワークトラフィックの前記ログ及び前記着信ネットワークトラフィックの前記フィルタリングに少なくとも部分的に基づいて、前記サブネットの前記仮想コンピュータインスタンスと関連付けられるネットワークログ情報を取得する手順であって、前記ネットワークログ情報は、タイムスタンプ、送信元IPアドレス及び宛先IPアドレスを少なくとも含む、手順と、
前記顧客から特定の宛先を示す第2のAPI要求を受信したことに応答して、前記顧客が要求するサービスとして提供される前記特定の宛先であって、前記顧客がアクセス可能な前記特定の宛先に前記ネットワークログ情報をエクスポートする手順であって、前記ネットワークログ情報は、前記特定の宛先におけるネットワーク分析のために用いられる、手順と
を実行させるためのプログラム。 - 前記顧客へアクセス可能な前記特定の宛先に前記ネットワークログ情報をエクスポートするために、前記コンピュータシステムに、少なくとも、前記ネットワークログ情報からログエントリのコピーをエクスポートする手順であって、前記顧客からの前記第2のAPI要求は、前記ログエントリをエクスポートする前記特定の宛先を示す、手順を実行させる、請求項13に記載のプログラム。
- ネットワークログ情報を取得する手順は、前記サブネットの前記仮想コンピュータインスタンスからの発信ネットワークトラフィックを取得することが前記セキュリティポリシに反するか否かに関わらず、前記サブネットの前記仮想コンピュータインスタンスからネットワークログ情報を取得する手順をさらに含む、請求項13又は14に記載のプログラム。
- 命令を格納するメモリを備えるシステムであって、前記命令は、少なくとも1又は複数のプロセッサにより実行された結果として、前記システムに、少なくとも、
複数の仮想コンピュータインスタンスを有する仮想サービスの顧客から第1のアプリケーションプログラミングインタフェース(API)要求を受信して、前記複数の仮想コンピュータインスタンスを有する仮想ネットワークを作成する手順であって、前記仮想ネットワークには、識別子が割り当てられている、手順と、
複数のファイアウォールポリシーを適用して、前記仮想ネットワークの前記複数の仮想コンピュータインスタンスへの又は前記複数の仮想コンピュータインスタンスからのトラフィックを許可又は拒否する手順と、
前記仮想ネットワークのサブネットに対するフローログを有効にする手順であって、前記サブネットは、前記複数の仮想コンピュータインスタンスのうちの仮想コンピュータインスタンスを含む、手順と、
前記仮想コンピュータインスタンスに適用可能な前記複数のファイアウォールポリシーのうちのファイアウォールポリシーに少なくとも部分的に基づいて、前記サブネットへの又は前記サブネットからのトラフィックに対応するネットワークログ情報を取得する手順と、
前記顧客から特定の宛先を示す第2のAPI要求を受信したことに応答して、前記顧客が要求するサービスとして提供される前記特定の宛先であって、前記顧客によりアクセス可能な前記特定の宛先に前記ネットワークログ情報をエクスポートする手順であって、前記ネットワークログ情報は、前記特定の宛先におけるネットワーク分析のために用いられる、手順と
を実行させる、システム。 - 前記命令は、1又は複数のプロセッサにより実行された結果として、前記システムに、前記ネットワークログ情報を探索するために、コンソールを用いて、前記顧客へのアクセスを提供する手順をさらに実行させる、請求項16に記載のシステム。
- 前記フローログは、複数のインタフェースを有する仮想コンピュータインスタンス上の全てインタフェースに有効である、請求項16又は17に記載のシステム。
- 前記ネットワークログ情報は、前記複数の仮想コンピュータインスタンスと関連付けられるネットワークトラフィックをフィルタリングすることから取得される他のネットワークログ情報と共に集約される、請求項16から18のいずれか一項に記載のシステム。
- 前記命令は、1又は複数のプロセッサにより実行された結果として、前記システムに、
前記顧客から第3のAPI要求を受信して、前記仮想コンピュータインスタンスに対するフローログを無効にする手順をさらに実行させる、請求項16から19のいずれか一項に記載のシステム。 - 前記ネットワークログ情報は、前記仮想コンピュータインスタンスから前記サブネットの第2の仮想コンピュータインスタンスに送信されるネットワークトラフィックを含む、請求項16から20のいずれか一項に記載のシステム。
- 前記ネットワークログ情報からのログエントリは、ログエントリの数を減らすためにサンプリングされる、請求項16から21のいずれか一項に記載のシステム。
- 前記複数のファイアウォールポリシーのうちの前記ファイアウォールポリシーにより許可されている場合、前記仮想コンピュータインスタンスに向けられる前記トラフィックの一部のログを取る、請求項16から22のいずれか一項に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/673,516 | 2015-03-30 | ||
US14/673,516 US9667656B2 (en) | 2015-03-30 | 2015-03-30 | Networking flow logs for multi-tenant environments |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019193500A Division JP6687799B2 (ja) | 2015-03-30 | 2019-10-24 | マルチテナント環境のためのネットワークフローログ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020114016A JP2020114016A (ja) | 2020-07-27 |
JP7211391B2 true JP7211391B2 (ja) | 2023-01-24 |
Family
ID=55699841
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017549418A Active JP6608948B2 (ja) | 2015-03-30 | 2016-03-29 | マルチテナント環境のためのネットワークフローログ |
JP2019193500A Active JP6687799B2 (ja) | 2015-03-30 | 2019-10-24 | マルチテナント環境のためのネットワークフローログ |
JP2020067091A Active JP7211391B2 (ja) | 2015-03-30 | 2020-04-02 | マルチテナント環境のためのネットワークフローログ |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017549418A Active JP6608948B2 (ja) | 2015-03-30 | 2016-03-29 | マルチテナント環境のためのネットワークフローログ |
JP2019193500A Active JP6687799B2 (ja) | 2015-03-30 | 2019-10-24 | マルチテナント環境のためのネットワークフローログ |
Country Status (8)
Country | Link |
---|---|
US (4) | US9667656B2 (ja) |
EP (1) | EP3278534B1 (ja) |
JP (3) | JP6608948B2 (ja) |
CN (2) | CN112187764A (ja) |
AU (2) | AU2016242813B2 (ja) |
CA (1) | CA2980583C (ja) |
SG (2) | SG10201808502QA (ja) |
WO (1) | WO2016160848A1 (ja) |
Families Citing this family (93)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9565213B2 (en) | 2012-10-22 | 2017-02-07 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
US9137205B2 (en) | 2012-10-22 | 2015-09-15 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
US9203806B2 (en) | 2013-01-11 | 2015-12-01 | Centripetal Networks, Inc. | Rule swapping in a packet network |
US9124552B2 (en) | 2013-03-12 | 2015-09-01 | Centripetal Networks, Inc. | Filtering network data transfers |
US9094445B2 (en) | 2013-03-15 | 2015-07-28 | Centripetal Networks, Inc. | Protecting networks from cyber attacks and overloading |
US9264370B1 (en) | 2015-02-10 | 2016-02-16 | Centripetal Networks, Inc. | Correlating packets in communications networks |
US9667656B2 (en) * | 2015-03-30 | 2017-05-30 | Amazon Technologies, Inc. | Networking flow logs for multi-tenant environments |
US9866576B2 (en) | 2015-04-17 | 2018-01-09 | Centripetal Networks, Inc. | Rule-based network-threat detection |
US10498764B2 (en) * | 2015-12-08 | 2019-12-03 | Jpu.Io Ltd | Network routing and security within a mobile radio network |
US9917856B2 (en) | 2015-12-23 | 2018-03-13 | Centripetal Networks, Inc. | Rule-based network-threat detection for encrypted communications |
US11729144B2 (en) | 2016-01-04 | 2023-08-15 | Centripetal Networks, Llc | Efficient packet capture for cyber threat analysis |
US10284598B2 (en) | 2016-01-29 | 2019-05-07 | Sophos Limited | Honeypot network services |
US10484382B2 (en) | 2016-08-31 | 2019-11-19 | Oracle International Corporation | Data management for a multi-tenant identity cloud service |
US10594684B2 (en) | 2016-09-14 | 2020-03-17 | Oracle International Corporation | Generating derived credentials for a multi-tenant identity cloud service |
US10846390B2 (en) | 2016-09-14 | 2020-11-24 | Oracle International Corporation | Single sign-on functionality for a multi-tenant identity and data security management cloud service |
US10445395B2 (en) | 2016-09-16 | 2019-10-15 | Oracle International Corporation | Cookie based state propagation for a multi-tenant identity cloud service |
CN109565511B (zh) * | 2016-09-16 | 2021-06-29 | 甲骨文国际公司 | 用于多租户身份和数据安全管理云服务的租户和服务管理 |
US10904074B2 (en) | 2016-09-17 | 2021-01-26 | Oracle International Corporation | Composite event handler for a multi-tenant identity cloud service |
US10841337B2 (en) | 2016-11-28 | 2020-11-17 | Secureworks Corp. | Computer implemented system and method, and computer program product for reversibly remediating a security risk |
SG10201913949UA (en) * | 2016-12-30 | 2020-03-30 | Bitdefender Netherlands B V | System for preparing network traffic for fast analysis |
US10476673B2 (en) | 2017-03-22 | 2019-11-12 | Extrahop Networks, Inc. | Managing session secrets for continuous packet capture systems |
US10868832B2 (en) * | 2017-03-22 | 2020-12-15 | Ca, Inc. | Systems and methods for enforcing dynamic network security policies |
JP7146824B2 (ja) * | 2017-06-23 | 2022-10-04 | ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツング | 車両の侵入を検出するシステムを構成するためのグラフィカルユーザインタフェースツール |
US10503899B2 (en) | 2017-07-10 | 2019-12-10 | Centripetal Networks, Inc. | Cyberanalysis workflow acceleration |
US10284526B2 (en) | 2017-07-24 | 2019-05-07 | Centripetal Networks, Inc. | Efficient SSL/TLS proxy |
US11233777B2 (en) | 2017-07-24 | 2022-01-25 | Centripetal Networks, Inc. | Efficient SSL/TLS proxy |
US10831789B2 (en) | 2017-09-27 | 2020-11-10 | Oracle International Corporation | Reference attribute query processing for a multi-tenant cloud service |
US10855705B2 (en) * | 2017-09-29 | 2020-12-01 | Cisco Technology, Inc. | Enhanced flow-based computer network threat detection |
US10705823B2 (en) | 2017-09-29 | 2020-07-07 | Oracle International Corporation | Application templates and upgrade framework for a multi-tenant identity cloud service |
EP3474489B1 (en) * | 2017-10-17 | 2020-05-20 | Deutsche Telekom AG | A method and a system to enable a (re-)configuration of a telecommunications network |
US11416563B1 (en) | 2017-10-20 | 2022-08-16 | Amazon Technologies, Inc. | Query language for selecting and addressing resources |
US9967292B1 (en) | 2017-10-25 | 2018-05-08 | Extrahop Networks, Inc. | Inline secret sharing |
US10735470B2 (en) | 2017-11-06 | 2020-08-04 | Secureworks Corp. | Systems and methods for sharing, distributing, or accessing security data and/or security applications, models, or analytics |
US10594713B2 (en) | 2017-11-10 | 2020-03-17 | Secureworks Corp. | Systems and methods for secure propagation of statistical models within threat intelligence communities |
US11977958B2 (en) | 2017-11-22 | 2024-05-07 | Amazon Technologies, Inc. | Network-accessible machine learning model training and hosting system |
US12045693B2 (en) | 2017-11-22 | 2024-07-23 | Amazon Technologies, Inc. | Packaging and deploying algorithms for flexible machine learning |
US10715564B2 (en) | 2018-01-29 | 2020-07-14 | Oracle International Corporation | Dynamic client registration for an identity cloud service |
US10389574B1 (en) | 2018-02-07 | 2019-08-20 | Extrahop Networks, Inc. | Ranking alerts based on network monitoring |
US10038611B1 (en) | 2018-02-08 | 2018-07-31 | Extrahop Networks, Inc. | Personalization of alerts based on network monitoring |
US10270794B1 (en) | 2018-02-09 | 2019-04-23 | Extrahop Networks, Inc. | Detection of denial of service attacks |
TWI657681B (zh) * | 2018-02-13 | 2019-04-21 | 愛迪爾資訊有限公司 | 網路流分析方法及其相關系統 |
CN110389786B (zh) * | 2018-04-20 | 2022-10-14 | 伊姆西Ip控股有限责任公司 | 内核管理方法、电子设备和计算机可读存储介质 |
CN108737275B (zh) * | 2018-05-29 | 2020-04-21 | 北京航空航天大学 | 一种基于SpaceFibre即插即用星载网络管理方法 |
US11003718B2 (en) | 2018-06-12 | 2021-05-11 | Secureworks Corp. | Systems and methods for enabling a global aggregated search, while allowing configurable client anonymity |
US10785238B2 (en) | 2018-06-12 | 2020-09-22 | Secureworks Corp. | Systems and methods for threat discovery across distinct organizations |
US11063658B2 (en) | 2018-06-28 | 2021-07-13 | Amazon Technologies, Inc. | Satellite antenna ground station service system |
US10333898B1 (en) | 2018-07-09 | 2019-06-25 | Centripetal Networks, Inc. | Methods and systems for efficient network protection |
JP6965843B2 (ja) * | 2018-08-02 | 2021-11-10 | 日本電信電話株式会社 | カタログ作成支援装置、支援画面表示方法およびカタログ作成支援方法 |
US10411978B1 (en) | 2018-08-09 | 2019-09-10 | Extrahop Networks, Inc. | Correlating causes and effects associated with network activity |
US10594718B1 (en) | 2018-08-21 | 2020-03-17 | Extrahop Networks, Inc. | Managing incident response operations based on monitored network activity |
CN110956349B (zh) * | 2018-09-27 | 2023-05-09 | 阿里巴巴集团控股有限公司 | 服务质量分析方法、系统、装置、服务器及电子设备 |
CN109471846A (zh) * | 2018-11-02 | 2019-03-15 | 中国电子科技网络信息安全有限公司 | 一种基于云日志分析的云上用户行为审计系统及方法 |
US11238174B2 (en) | 2019-01-31 | 2022-02-01 | Salesforce.Com, Inc. | Systems and methods of database encryption in a multitenant database management system |
CA3073463C (en) * | 2019-02-21 | 2023-11-28 | Sandvine Corporation | System and method for providing a network traffic portal |
US11423111B2 (en) | 2019-02-25 | 2022-08-23 | Oracle International Corporation | Client API for rest based endpoints for a multi-tenant identify cloud service |
US11792226B2 (en) | 2019-02-25 | 2023-10-17 | Oracle International Corporation | Automatic api document generation from scim metadata |
US11218512B2 (en) * | 2019-04-30 | 2022-01-04 | Palo Alto Networks, Inc. | Security policy enforcement and visibility for network architectures that mask external source addresses |
US11310268B2 (en) | 2019-05-06 | 2022-04-19 | Secureworks Corp. | Systems and methods using computer vision and machine learning for detection of malicious actions |
US11418524B2 (en) | 2019-05-07 | 2022-08-16 | SecureworksCorp. | Systems and methods of hierarchical behavior activity modeling and detection for systems-level security |
US10965702B2 (en) * | 2019-05-28 | 2021-03-30 | Extrahop Networks, Inc. | Detecting injection attacks using passive network monitoring |
US11329884B2 (en) * | 2019-06-17 | 2022-05-10 | Bank Of Montreal | Network capacity planning systems and methods |
US11405321B2 (en) * | 2019-07-23 | 2022-08-02 | At&T Mobility Ii Llc | 5G filters for virtual network functions |
US11165814B2 (en) | 2019-07-29 | 2021-11-02 | Extrahop Networks, Inc. | Modifying triage information based on network monitoring |
US10742530B1 (en) | 2019-08-05 | 2020-08-11 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US11388072B2 (en) | 2019-08-05 | 2022-07-12 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US10742677B1 (en) | 2019-09-04 | 2020-08-11 | Extrahop Networks, Inc. | Automatic determination of user roles and asset types based on network monitoring |
US11870770B2 (en) | 2019-09-13 | 2024-01-09 | Oracle International Corporation | Multi-tenant identity cloud service with on-premise authentication integration |
US11687378B2 (en) | 2019-09-13 | 2023-06-27 | Oracle International Corporation | Multi-tenant identity cloud service with on-premise authentication integration and bridge high availability |
US11381589B2 (en) | 2019-10-11 | 2022-07-05 | Secureworks Corp. | Systems and methods for distributed extended common vulnerabilities and exposures data management |
US11483290B2 (en) * | 2019-10-21 | 2022-10-25 | Cisco Technology, Inc. | Distribution of stateless security functions |
KR102260272B1 (ko) * | 2019-12-12 | 2021-06-03 | 한국과학기술정보연구원 | 보안 정보 가시화 장치, 보안 정보 가시화 방법 및 보안 정보를 가시화 하는 프로그램을 저장하는 저장매체 |
US11522877B2 (en) | 2019-12-16 | 2022-12-06 | Secureworks Corp. | Systems and methods for identifying malicious actors or activities |
US11165823B2 (en) | 2019-12-17 | 2021-11-02 | Extrahop Networks, Inc. | Automated preemptive polymorphic deception |
CN111190805A (zh) * | 2019-12-29 | 2020-05-22 | 广东浪潮大数据研究有限公司 | 深度学习训练平台的训练日志可视化系统、方法及设备 |
WO2021223103A1 (en) * | 2020-05-06 | 2021-11-11 | Nokia Shanghai Bell Co., Ltd. | Method and apparatus for preventing network attacks in a network slice |
US11204975B1 (en) * | 2020-08-10 | 2021-12-21 | Coupang Corp. | Program interface remote management and provisioning |
US11588834B2 (en) | 2020-09-03 | 2023-02-21 | Secureworks Corp. | Systems and methods for identifying attack patterns or suspicious activity in client networks |
US11463466B2 (en) | 2020-09-23 | 2022-10-04 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
US11310256B2 (en) | 2020-09-23 | 2022-04-19 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
US11362996B2 (en) | 2020-10-27 | 2022-06-14 | Centripetal Networks, Inc. | Methods and systems for efficient adaptive logging of cyber threat incidents |
CN114527962B (zh) * | 2020-11-23 | 2024-09-13 | 中国移动通信集团重庆有限公司 | 流程自动化处理装置、方法及计算设备 |
US11528294B2 (en) | 2021-02-18 | 2022-12-13 | SecureworksCorp. | Systems and methods for automated threat detection |
US11726957B2 (en) | 2021-04-07 | 2023-08-15 | Pensando Systems Inc. | Methods and systems for a network flow log database |
US11159546B1 (en) | 2021-04-20 | 2021-10-26 | Centripetal Networks, Inc. | Methods and systems for efficient threat context-aware packet filtering for network protection |
US11349861B1 (en) | 2021-06-18 | 2022-05-31 | Extrahop Networks, Inc. | Identifying network entities based on beaconing activity |
CN113709017B (zh) * | 2021-08-17 | 2022-10-04 | 中盈优创资讯科技有限公司 | 虚拟化流量的采集方法及装置 |
CN113746837B (zh) * | 2021-09-03 | 2023-07-21 | 北京百度网讯科技有限公司 | 信息处理方法和装置、电子设备、计算机可读介质 |
US11296967B1 (en) | 2021-09-23 | 2022-04-05 | Extrahop Networks, Inc. | Combining passive network analysis and active probing |
KR102393183B1 (ko) * | 2021-09-29 | 2022-05-02 | (주)로그스택 | 기업 서버의 로그 데이터 관리 및 처리 방법, 장치 및 시스템 |
US12034751B2 (en) | 2021-10-01 | 2024-07-09 | Secureworks Corp. | Systems and methods for detecting malicious hands-on-keyboard activity via machine learning |
US11843606B2 (en) | 2022-03-30 | 2023-12-12 | Extrahop Networks, Inc. | Detecting abnormal data access based on data similarity |
US12015623B2 (en) | 2022-06-24 | 2024-06-18 | Secureworks Corp. | Systems and methods for consensus driven threat intelligence |
JP7514970B1 (ja) | 2023-03-09 | 2024-07-11 | セイコーソリューションズ株式会社 | パケット監視装置、通信システム、及びプログラム |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012099062A (ja) | 2010-11-05 | 2012-05-24 | Hitachi Ltd | サービス連携システムおよび情報処理システム |
WO2012078471A1 (en) | 2010-12-10 | 2012-06-14 | Amazon Technologies, Inc. | Virtual machine morphing for heterogeneous migration environments |
JP2012173779A (ja) | 2011-02-17 | 2012-09-10 | Ntt Docomo Inc | 分散処理状態可視化システム、分散処理状態可視化装置、分散処理状態可視化プログラム及び分散処理状態可視化方法 |
WO2014035509A1 (en) | 2012-08-27 | 2014-03-06 | Vmware, Inc. | A framework for networking and security services in virtual networks |
JP2014081811A (ja) | 2012-10-17 | 2014-05-08 | Hitachi Solutions Ltd | ログ管理システム、および、ログ管理方法 |
JP2014096675A (ja) | 2012-11-08 | 2014-05-22 | Hitachi Ltd | 通信装置、及び、設定方法 |
WO2014129587A1 (ja) | 2013-02-21 | 2014-08-28 | 日本電信電話株式会社 | ネットワーク監視装置、ネットワーク監視方法およびネットワーク監視プログラム |
JP2014216991A (ja) | 2013-04-30 | 2014-11-17 | 株式会社日立製作所 | 分析サーバ及び分析方法 |
JP2020039137A (ja) | 2015-03-30 | 2020-03-12 | アマゾン・テクノロジーズ、インコーポレイテッド | マルチテナント環境のためのネットワークフローログ |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3278865B2 (ja) | 1991-06-28 | 2002-04-30 | 日本電気株式会社 | トラヒック制御方法 |
JP3141988B2 (ja) | 1996-10-30 | 2001-03-07 | 三菱電機株式会社 | 計算機システムにおける問題解析方式 |
EP0883075A3 (en) * | 1997-06-05 | 1999-01-27 | Nortel Networks Corporation | A method and apparatus for forecasting future values of a time series |
US6243451B1 (en) | 1997-10-09 | 2001-06-05 | Alcatel Usa Sourcing, L.P. | Service management access point |
US20020120741A1 (en) | 2000-03-03 | 2002-08-29 | Webb Theodore S. | Systems and methods for using distributed interconnects in information management enviroments |
US7266595B1 (en) | 2000-05-20 | 2007-09-04 | Ciena Corporation | Accessing network device data through user profiles |
US7130870B1 (en) | 2000-05-20 | 2006-10-31 | Ciena Corporation | Method for upgrading embedded configuration databases |
US7020696B1 (en) | 2000-05-20 | 2006-03-28 | Ciena Corp. | Distributed user management information in telecommunications networks |
US7174566B2 (en) | 2002-02-01 | 2007-02-06 | Intel Corporation | Integrated network intrusion detection |
JP2004165761A (ja) * | 2002-11-11 | 2004-06-10 | Nec Corp | 通信システム |
US8560671B1 (en) | 2003-10-23 | 2013-10-15 | Netapp, Inc. | Systems and methods for path-based management of virtual servers in storage network environments |
WO2005093576A1 (en) | 2004-03-28 | 2005-10-06 | Robert Iakobashvili | Visualization of packet network performance, analysis and optimization for design |
US8584239B2 (en) | 2004-04-01 | 2013-11-12 | Fireeye, Inc. | Virtual machine with dynamic data flow analysis |
JP4400868B2 (ja) * | 2004-04-05 | 2010-01-20 | 日本電信電話株式会社 | 不正通信の自動設定侵入検知装置、方法および記録媒体 |
US7522634B2 (en) | 2004-10-27 | 2009-04-21 | Qwest Communications International Inc. | User-to-user data relay systems and methods |
US8005483B2 (en) | 2004-10-27 | 2011-08-23 | Qwest Communications International Inc. | Mobile caching and data relay vectoring systems and methods |
US7849502B1 (en) | 2006-04-29 | 2010-12-07 | Ironport Systems, Inc. | Apparatus for monitoring network traffic |
US8125897B2 (en) | 2006-08-22 | 2012-02-28 | Embarq Holdings Company Lp | System and method for monitoring and optimizing network performance with user datagram protocol network performance information packets |
US8032317B2 (en) * | 2008-05-15 | 2011-10-04 | The Nielsen Company (Us), Llc | System and methods for metering and analyzing energy consumption of events within a portable device |
US20100031156A1 (en) * | 2008-07-31 | 2010-02-04 | Mazu Networks, Inc. | User Interface For Network Events and Tuning |
US8935382B2 (en) * | 2009-03-16 | 2015-01-13 | Microsoft Corporation | Flexible logging, such as for a web server |
US8458769B2 (en) * | 2009-12-12 | 2013-06-04 | Akamai Technologies, Inc. | Cloud based firewall system and service |
KR101400415B1 (ko) | 2009-12-21 | 2014-05-28 | 한국기술교육대학교 산학협력단 | 네트워크 기반 서비스 플로우 바인딩 방법 |
US8595843B1 (en) * | 2010-08-12 | 2013-11-26 | Amazon Technologies, Inc. | Techniques for identifying sources of unauthorized code |
US9460169B2 (en) * | 2011-01-12 | 2016-10-04 | International Business Machines Corporation | Multi-tenant audit awareness in support of cloud environments |
JP5659839B2 (ja) * | 2011-02-10 | 2015-01-28 | 横河電機株式会社 | 不正パケット抽出装置 |
US9319272B1 (en) * | 2011-09-21 | 2016-04-19 | Amazon Technologies, Inc. | Methods and apparatus for providing composed appliance services in virtualized private networks |
CN103428177B (zh) * | 2012-05-18 | 2018-03-23 | 中兴通讯股份有限公司 | 云环境审计日志和/或安全事件的配置、生成方法及装置 |
WO2013186900A1 (ja) * | 2012-06-14 | 2013-12-19 | 三菱電機株式会社 | 光伝送システム、局側光終端装置および通信回線切替方法 |
US8881259B2 (en) * | 2012-12-18 | 2014-11-04 | Verizon Patent And Licensing Inc. | Network security system with customizable rule-based analytics engine for identifying application layer violations |
CN103051710B (zh) * | 2012-12-20 | 2016-04-13 | 中国科学院深圳先进技术研究院 | 一种虚拟云平台管理系统 |
US9060025B2 (en) * | 2013-02-05 | 2015-06-16 | Fortinet, Inc. | Cloud-based security policy configuration |
US10389608B2 (en) * | 2013-03-15 | 2019-08-20 | Amazon Technologies, Inc. | Network traffic mapping and performance analysis |
US9049173B2 (en) * | 2013-06-05 | 2015-06-02 | Fortinet, Inc. | Cloud based logging service |
US9251344B2 (en) * | 2013-06-09 | 2016-02-02 | Tencent Technology (Shenzhen) Company Limited | Method, device and storage medium for processing virus |
US20150067171A1 (en) | 2013-08-30 | 2015-03-05 | Verizon Patent And Licensing Inc. | Cloud service brokering systems and methods |
CN104378387A (zh) * | 2014-12-09 | 2015-02-25 | 浪潮电子信息产业股份有限公司 | 一种虚拟化平台下保护信息安全的方法 |
-
2015
- 2015-03-30 US US14/673,516 patent/US9667656B2/en active Active
-
2016
- 2016-03-29 AU AU2016242813A patent/AU2016242813B2/en active Active
- 2016-03-29 JP JP2017549418A patent/JP6608948B2/ja active Active
- 2016-03-29 EP EP16715429.3A patent/EP3278534B1/en active Active
- 2016-03-29 WO PCT/US2016/024789 patent/WO2016160848A1/en active Application Filing
- 2016-03-29 SG SG10201808502QA patent/SG10201808502QA/en unknown
- 2016-03-29 SG SG11201707777YA patent/SG11201707777YA/en unknown
- 2016-03-29 CN CN202011004315.5A patent/CN112187764A/zh active Pending
- 2016-03-29 CN CN201680019649.5A patent/CN107431712B/zh active Active
- 2016-03-29 CA CA2980583A patent/CA2980583C/en active Active
-
2017
- 2017-05-25 US US15/605,194 patent/US10187427B2/en active Active
-
2018
- 2018-11-16 US US16/193,876 patent/US10469536B2/en active Active
-
2019
- 2019-06-12 AU AU2019204090A patent/AU2019204090B2/en active Active
- 2019-10-24 JP JP2019193500A patent/JP6687799B2/ja active Active
- 2019-11-04 US US16/673,696 patent/US11659004B2/en active Active
-
2020
- 2020-04-02 JP JP2020067091A patent/JP7211391B2/ja active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012099062A (ja) | 2010-11-05 | 2012-05-24 | Hitachi Ltd | サービス連携システムおよび情報処理システム |
WO2012078471A1 (en) | 2010-12-10 | 2012-06-14 | Amazon Technologies, Inc. | Virtual machine morphing for heterogeneous migration environments |
JP2012173779A (ja) | 2011-02-17 | 2012-09-10 | Ntt Docomo Inc | 分散処理状態可視化システム、分散処理状態可視化装置、分散処理状態可視化プログラム及び分散処理状態可視化方法 |
WO2014035509A1 (en) | 2012-08-27 | 2014-03-06 | Vmware, Inc. | A framework for networking and security services in virtual networks |
JP2014081811A (ja) | 2012-10-17 | 2014-05-08 | Hitachi Solutions Ltd | ログ管理システム、および、ログ管理方法 |
JP2014096675A (ja) | 2012-11-08 | 2014-05-22 | Hitachi Ltd | 通信装置、及び、設定方法 |
WO2014129587A1 (ja) | 2013-02-21 | 2014-08-28 | 日本電信電話株式会社 | ネットワーク監視装置、ネットワーク監視方法およびネットワーク監視プログラム |
JP2014216991A (ja) | 2013-04-30 | 2014-11-17 | 株式会社日立製作所 | 分析サーバ及び分析方法 |
JP2020039137A (ja) | 2015-03-30 | 2020-03-12 | アマゾン・テクノロジーズ、インコーポレイテッド | マルチテナント環境のためのネットワークフローログ |
Non-Patent Citations (3)
Title |
---|
中村 遼 ほか,SDNを用いたクラウドサービスネットワークの実現 An implementation of cloud service network using SDN,電子情報通信学会技術研究報告 Vol.113 No.200 IEICE Technical Report,日本,一般社団法人電子情報通信学会,2013年08月30日,第113巻,pp.5-10 |
山田 真理子 ほか,クラウドデータセンタ向けテナントネットワーク分析方式の検討 Tenant network analysis method for cloud datacenter,電子情報通信学会技術研究報告 Vol.113 No.124 IEICE Technical Report,日本,一般社団法人電子情報通信学会,2013年07月04日,第113巻,pp.69-74 |
渡邊 裕治 ほか,IaaSパブリッククラウドにおけるコンプライアンス自動化のためのイベント監視と分析 Event Monitoring and Analytics for Compliance Automation on IaaS Public Cloud,情報処理学会 研究報告 コンピュータセキュリティ(CSEC) 2015-CSEC-068 [online],日本,情報処理学会,2015年02月26日,pp.1-6 |
Also Published As
Publication number | Publication date |
---|---|
SG10201808502QA (en) | 2018-11-29 |
EP3278534B1 (en) | 2020-06-03 |
AU2019204090A1 (en) | 2019-07-04 |
AU2016242813A1 (en) | 2017-10-19 |
JP2020039137A (ja) | 2020-03-12 |
JP6608948B2 (ja) | 2019-11-20 |
CA2980583A1 (en) | 2016-10-06 |
US11659004B2 (en) | 2023-05-23 |
CN107431712A (zh) | 2017-12-01 |
AU2019204090B2 (en) | 2020-05-14 |
WO2016160848A1 (en) | 2016-10-06 |
US20160294870A1 (en) | 2016-10-06 |
CA2980583C (en) | 2021-11-23 |
US20170359384A1 (en) | 2017-12-14 |
CN112187764A (zh) | 2021-01-05 |
CN107431712B (zh) | 2020-10-16 |
US20190104158A1 (en) | 2019-04-04 |
JP2020114016A (ja) | 2020-07-27 |
JP6687799B2 (ja) | 2020-04-28 |
EP3278534A1 (en) | 2018-02-07 |
US20200220900A1 (en) | 2020-07-09 |
AU2016242813B2 (en) | 2019-03-14 |
US10187427B2 (en) | 2019-01-22 |
US9667656B2 (en) | 2017-05-30 |
JP2018510576A (ja) | 2018-04-12 |
SG11201707777YA (en) | 2017-10-30 |
US10469536B2 (en) | 2019-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7211391B2 (ja) | マルチテナント環境のためのネットワークフローログ | |
US11750631B2 (en) | System and method for comprehensive data loss prevention and compliance management | |
US11323484B2 (en) | Privilege assurance of enterprise computer network environments | |
JP6471233B2 (ja) | ファイアウォールポリシーをデータセンターアプリケーション内で自動的に適用するためのシステム及び方法 | |
US12107895B2 (en) | Privilege assurance of enterprise computer network environments using attack path detection and prediction | |
US12113831B2 (en) | Privilege assurance of enterprise computer network environments using lateral movement detection and prevention | |
US10182055B2 (en) | Security policy efficacy visualization | |
US20210092162A1 (en) | System and method for the secure evaluation of cyber detection products | |
US12058178B2 (en) | Privilege assurance of enterprise computer network environments using logon session tracking and logging | |
US20220368726A1 (en) | Privilege assurance of computer network environments | |
US11228619B2 (en) | Security threat management framework | |
JP7567070B2 (ja) | 組織のセキュリティポリシーに対するユーザコンプライアンスの信頼度のスコアリング | |
US20240356986A1 (en) | Privilege assurance using logon session tracking and logging |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200407 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210413 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20210709 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210910 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220215 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220516 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220812 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221226 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7211391 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |