JP7222061B2 - アプリケーションのセキュリティを発見および管理するための技術 - Google Patents
アプリケーションのセキュリティを発見および管理するための技術 Download PDFInfo
- Publication number
- JP7222061B2 JP7222061B2 JP2021209410A JP2021209410A JP7222061B2 JP 7222061 B2 JP7222061 B2 JP 7222061B2 JP 2021209410 A JP2021209410 A JP 2021209410A JP 2021209410 A JP2021209410 A JP 2021209410A JP 7222061 B2 JP7222061 B2 JP 7222061B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- security
- information
- data
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Description
本願は、2017年2月23日に出願され、「TECHNIQUES FOR DISCOVERING AND MANAGING SECURITY OF APPLICATIONS」と題された、下記の特許出願の各々に基づく優先権および利益を主張する米国通常特許出願第15/441,154号[代理人整理番号:088325-1032871(185500US)]に基づく優先権および利益を主張する。
715号[代理人整理番号:088325-1032870(185501US)]、
2)2017年2月17日に出願され、「Systems and Methods for Discovering and Monitoring Unsanctioned Enterprise Assets」と題された米国仮出願第62/460,
716号[代理人整理番号:088325-1039197(185502US)]。
組織は、多くのテクノロジーデバイス、ソフトウェア、ハードウェア、および/またはコンピューティング・サービスに頼って、コンピューティング環境(たとえば、エンタープライズコンピューティング環境)を実現しているだろう。これらのコンピューティング環境は、ますます、「クラウド」環境として実現される、または、「クラウド」環境を使用して実現される。「クラウド」環境は、ローカルおよび遠隔でホストされるコンピューティングリソースおよびシステムの集合を表し得る。用語「クラウドコンピューティング」は、ネットワークを介した分散コンピューティングのさまざまな側面を指す。クラウドコンピューティング環境は、IaaS(Infrastructure As A Service)、PaaS(Platform As A Service)、SaaS(Software As A Service)、およびNaaS(Network
As A Service)を含む、さまざまなサービスモデルを実現してもよい。また、「クラウ
ド」は、1つのサービスプロバイダのデータストアおよびクライアントアプリケーションを指し得る。多くのアプリケーションは、デバイスが、デバイス単体で利用できる機能または能力以上の追加の機能または能力を得ることを可能にするために、クラウドコンピューティング環境を実現してもよい。このようなアプリケーションは、1つ以上のサービスプロバイダ(明細書において、「プロバイダ」とも称す)を使用して実装されてもよい。サービスプロバイダの各々は、1つ以上のコンピュータシステムを使用する1つ以上のサービスプロバイダシステム(明細書において、「プロバイダシステム」とも称す)を有する。このようなサービスプロバイダとして、Box、Dropbox、Microsoft、Docusign、Salesforce、Oracle、Amazonなどの企業やその他が挙げられる。サービスプロバイダの各々は、アプリケーションおよび/またはデータへのアクセスを可能にする多くの異なるアプリケーションまたは機能を、クラウドベースのサービスとして提供してもよい。
認されてもよい。承認されていないアプリケーションは、組織に知られていないアプリケーション、および/または組織に関連付けもしくは登録されていないアプリケーションであってもよい。無認可のアプリケーションは、他とは独立して動作するアプリケーション、および認可された(IT管理された)アプリケーションにプラグインまたはアドオンとして統合されるサードパーティ統合アプリケーションを含み得る。承認されていようと承認されてなかろうと、多くのアプリケーションによって、組織のコンピューティング環境に大きなセキュリティリスクがもたらされる。セキュリティリスクは、セキュアでない方法での組織のプライベートネットワークへの露出、またはセキュリティ制御を通して制限されるべき個人に関する機密データへのアクセスを含む。セキュリティリスクをもたらすアプリケーションは、組織の管理下にある場合もあれば、そうでない場合もある。このように、これらのアプリケーションは、「シャドー」下で、または隠れた方法で操作されている可能性があり、組織によって知られていないおよび/またはセキュリティ制御のための制限がなされていない。さらに、アプリケーションの不明な使用は、帯域幅およびデータ記憶など、コンピューティングリソースの非効率的で過度の使用の一因となり得る。発見されていない使用は、組織のコンピューティング環境における性能、および重大なリソースへのアクセスに影響を与える可能性がある。
本開示は、全体的に、コンピューティング環境においてセキュリティを管理することに関し、より具体的には、組織のコンピューティング環境においてアプリケーションを発見および管理するための技術に関する。このような技術によって、組織が、組織のコンピューティング環境におけるセキュリティ脅威およびリスクを最小限に抑える目的でアプリケーションへのアクセスを監視および管理することが可能になるだろう。アプリケーションの使用を発見することによって、リソースの効率および消費を組織が効果的に監視および管理することが可能になり得、組織にとってのコンピューティング環境の性能が高められる。
スプロバイダシステムを含むさまざまなソースを利用してもよいが、これらに限定されない。セキュリティ監視/制御システムは、アプリケーション使用を発見するための、ネットワーク上のエージェントを含む、分散した形で実現されてもよい。セキュリティ監視/制御システムは、組織用に使用されるデバイス上で使用されるアプリケーションついてのデータにアクセスするために、複数のサービスプロバイダシステム(たとえば、クラウドサービスプロバイダシステム)などの分散コンピュータシステムと通信してもよい。固有のアプリケーションを特定するために、セキュリティ監視/制御システムは、ネットワークトラフィックについてのネットワークデータを取得することができる。このような技術は、組織で使用されるアプリケーションのアクティビティへの詳細な可視性をもたらし得、これは、組織のコンピューティング環境におけるアプリケーション使用およびユーザ行動に関する異常または新たに出現する脅威を検出するのに役立ち得る。
リスクスコア」)、およびユーザの安全度合い(「ユーザ・リスクスコア」)を演算するために使用されてもよい。安全度合いは、1つ以上の情報(たとえば、インジケータ)を使用して演算されてもよく、各情報は、その情報に対する重み値属性と組合わされている。アプリケーションまたはユーザによってもたらされた、アプリケーションの使用に基づくセキュリティの脅威を判定するために、スコアをセキュリティポリシーに関して分析してもよい。
/または動作を実施させる。さらに他の実施形態は、本明細書に開示の方法および動作のための命令を使用および格納するシステムおよび非一時的な機械によって読取り可能な有形の記憶媒体に関する。いくつかの実施形態において、命令を格納した非一時的なコンピュータ読み取り可能な媒体は、プロセッサ上で実行されると本明細書に開示の方法を実行するように実装されてもよい。いくつかの実施形態において、1つ以上のプロセッサと、1つ以上のプロセッサにアクセス可能なメモリとを備え、メモリは、1つ以上の命令を格納し、1つ以上の命令は、1つ以上のプロセッサによって実行されると、1つ以上のプロセッサに本明細書に開示の方法を実行させるシステムが、本明細書に開示される。いくつかの実施形態において、本明細書に開示の方法のうちのいずれかを実行するための手段を備えるシステムが開示される。
ケーションについて演算された安全度合いとに基づいて表示される。グラフィカルインタフェースは、アプリケーションに対して行われた救済操作を示してもよい。いくつかの実施形態において、組織情報は、アプリケーションを提供するエンティティについての情報であり、組織情報は、アプリケーションについての1つ以上の属性を示してもよい。
た第3のアプリケーションの安全度合いを演算するステップを含んでもよい。方法は、安全度合いに基づいてセキュリティポリシーを適用することによって、第3アプリケーションに対する救済操作を実行するステップを含んでもよい。いくつかの実施形態において、第1アプリケーションは、第2アプリケーションとは異なる。第1のサービスプロバイダシステムは、第2のサービスプロバイダシステムとは異なる。第1のサービスプロバイダシステムは、第1アプリケーションへのアクセスを、第1のクラウドサービスとして提供してもよい。第2のサービスプロバイダシステムは、第2アプリケーションへのアクセスを、第2のクラウドサービスとして提供してもよい。
下記の記載において、本開示の実施形態の十分な理解を与えるために、説明の便宜上、具体的詳細を記載する。しかしながら、これらの具体的詳細なしにさまざまな実施形態を実施してもよいことが明らかになるだろう。たとえば、不必要な詳細で実施形態を曖昧にしてしまわないように、回路、システム、アルゴリズム、構造、技術、ネットワーク、プロセス、および他の構成要素が、ブロック図の形で構成要素として示される場合がある。図面および説明は、限定を意図したものではない。
で実行してもよい。また、図に示す個々のステップは、個々のステップに応じてさまざまな順序で行なわれ得る複数のサブステップを含んでもよい。さらに、特定のアプリケーションに応じてさらなるステップが追加または削除されてもよい。当業者は、多くの変形例、変更例、および代替例が分かるだろう。
ここで、図面を参照すると、セキュリティ監視/制御システム102(明細書において、「セキュリティ管理システム」および「セキュリティシステム」とも称す)を備えるシステム100の技術が開示される。セキュリティ監視/制御システム102は、組織の通信ネットワーク104を有するコンピューティング環境内で実現されてもよい。ネットワーク104は、アプリケーションサービス110にアクセスするためにパブリックネットワーク(たとえば、インターネット)と通信できるプライベートネットワークであってもよい。通信ネットワークとして、たとえば、モバイルネットワーク、ワイヤレスネットワーク、セルラーネットワーク、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、他のワイヤレス通信ネットワーク、またはそれらの組合せなどが挙げられてもよい。セキュリティ監視/制御システム102は、セキュリティ監視/制御システム102を使用している組織のセキュリティを設定および管理するセキュリティサービスプロバイダ(CASB(Cloud Access Security Brokers)とも呼ばれる)などの
サービスプロバイダによって管理されてもよい。
ウントを持っていてもよい。本開示の多くの実施形態において、セキュリティ監視/制御システム102は、テナントが、テナントが使用するさまざまなサービスに関するセキュリティアカウントについてのコントロールおよびアクティビティを含むそれらのアカウントについての情報を見ることと、アナリティクス・レポートを確認することと、予め設定された秘密区分レベルのセキュリティによるセキュリティ制御を設定することとを可能にする。
はこれらの怪しいアクティビティを示すクラウド以外のクラウドにおいて講じられる救済措置を推奨することを含んでもよい。本開示の多くの実施形態において、組織のネットワーク内のデバイス上のアプリケーションを検出および分析するためのプロセスは、さまざまなデータソースから情報を収集および組み合わせることを含む。
システム、方法、および機械によって読取り可能な媒体など、コンピューティング環境におけるアプリケーションのセキュリティの発見および管理のためのいくつかの実施形態を開示する。図2は、ユーザが、1つ以上のサービスプロバイダからの1つ以上のアプリケーション(明細書において、「アプリ」とも称す)にアクセスするために、クライアントデバイス106-1、106-2、…106-N(まとめて、クライアントデバイス106)などのクライアントデバイスを操作できるシステム200を示す図である。たとえば、システム200は、サービスプロバイダ210およびサービスプロバイダ212など、1つ以上のサービスプロバイダを含んでもよい。各サービスプロバイダは、ネットワーク160(たとえば、インターネット)を介して、1つ以上のサービスを提供してもよい。サービスは、クラウドベースまたはネットワークベースのサービスを含んでもよい。たとえば、サービスプロバイダ212は、「クラウド」サービスプロバイダであってもよい。サービスは、アプリケーションをサービスとして提供することを含んでもよい。各サービスプロバイダは、1つ以上のコンピュータシステムを備えるサービスプロバイダシステムを有してもよい。あるサービスプロバイダシステムは、別のサービスプロバイダシステムとは異なってもよい。
もよい。コンピューティング環境の各々は、組織のユーザのクライアントデバイスに、組織のコンピューティングリソースへのアクセスを提供してもよい。各コンピューティング環境は、1つ以上のコンピュータおよび/またはサーバ(たとえば、1つ以上のアクセス管理サーバ)を含んでもよく、この1つ以上のコンピュータおよび/またはサーバは、汎用コンピュータ、専門のサーバコンピュータ(一例として、PCサーバ、UNIX(登録商標)サーバ、ミッドレンジ・サーバ、メインフレーム・コンピュータ、ラックマウント式のサーバなどを含む)、サーバファーム、サーバ・クラスタ、分散サーバ、またはその他の適切な配置、および/もしくはそれらの組合せであってもよい。コンピューティング環境は、オペレーティングシステムのうちのいずれか、または、HTTPサーバ、FTPサーバ、CGIサーバ、Java(登録商標)サーバ、データベースサーバなどを含む、いろいろな追加のサーバアプリケーションおよび/もしくはミッドティア・アプリケーションを実行してもよい。例示的なデータベースサーバは、Oracle、Microsoftなどから市販されているデータベースサーバを含むが、これらに限定されない。コンピューティング環境は、ハードウェア、ファームウェア、ソフトウェア、またはそれらの組合せを使用して実現されてもよい。
グラフィカルインタフェース、通信インタフェース、および/またはクライアントデバイス106とセキュリティ監視/制御システム102との通信を容易にするための他のツールを提供してもよい。たとえば、セキュリティ監視/制御システム102は、セキュリティ監視/制御システム102のサービスを公開するためのインタフェース220を含んでもよい。インタフェース220は、クライアントデバイス106がセキュリティ監視/制御システム102にアクセスすることを可能にするためのインタフェースを生成および/または提供してもよい。セキュリティ監視/制御システム102は、図1A~図1C、および図7~図14を参照して開示されるプロセスを含む、本明細書に開示の動作を実行するように実装されてもよい。
キュリティ監視/制御システム102は、オペレーティングシステムのうちのいずれか、または、HTTPサーバ、FTPサーバ、CGIサーバ、Javaサーバ、データベースサーバなどを含む、いろいろな追加のサーバアプリケーションおよび/もしくはミッドティア・アプリケーションを実行してもよい。例示的なデータベースサーバは、Oracle、Microsoftなどから市販されているデータベースサーバを含むが、これらに限定されない。セキュリティ監視/制御システム102は、ハードウェア、ファームウェア、ソフトウェア、またはそれらの組合せを使用して実現されてもよい。
アントのユーザに提供されてもよい。セキュリティ監視/制御システム102が提供するサービスは、アプリケーションサービスを含んでもよい。アプリケーションサービスは、SaaSサービスを介して、セキュリティ監視/制御システム102によって提供されてもよい。SaaSプラットフォームは、SaaSカテゴリに該当するサービスを提供するように構成されてもよい。SaaSプラットフォームは、SaaSサービスを提供するための基礎となるソフトウェアおよびインフラストラクチャを管理および制御してもよい。SaaSプラットフォームによって提供されるサービスを利用することによって、顧客は、クラウドインフラストラクチャシステムとして実現され得るセキュリティ監視/制御システム102で実行されているアプリケーションを利用できる。顧客が別々のライセンスおよびサポートを購入する必要なしに、ユーザは、アプリケーションサービスを入手できる。さまざまな異なるSaaSサービスが提供されてもよい。クライアントを操作しているユーザは、次に、セキュリティ監視/制御システム102とやり取りし、セキュリティ
監視/制御システム102のサブシステムおよび/またはモジュールが提供するサービスを利用するために、1つ以上のアプリケーションを利用してもよい。
ローカルストレージは、1つ以上のデータベース(たとえば、ドキュメントデータベース、リレーショナルデータベース、または他の種類のデータベース)、1つ以上のファイルストア、1つ以上のファイルシステム、またはそれらの組合せを含み得るまたは実現し得る。たとえば、データソース280は、セキュリティ情報データソース282と、組織情報データソース284と、ドメイン情報データソース286とを含んでもよい。データソースの各々は、サービスプロバイダシステムが提供するサービスによって実現される、および/またはこのサービスとしてアクセス可能であってもよい。各データソースは、アプリケーションのデータを要求するためのインタフェース、および/またはアプリケーションのプロバイダを含んでもよい。たとえば、セキュリティ情報データソース282は、サービスとしてSecurity Score Card(登録商標)を提供する企業によって提供されてもよい。別の例において、組織情報データソース284は、ClearBit(登録商標)サービスによって提供されてもよい。ドメイン情報ソース286は、DNS(Domain Name System)ルックアップサービスを提供するプロバイダシステムによって提供されてもよい。
体は、命令を格納してもよく、この命令は、プロセッサによって実行されると、本明細書に記載の動作を行う。
おいて、セキュリティ監視/制御システム102は、各クライアントデバイス106上に、セキュリティ監視/制御システム102と通信するように構成されたモジュール(たとえば、エージェント)を実装してもよい。コントロール・マネージャ272は、アプリケーションへのアクセスを防止または抑えるためにデバイスの機能を変えるための1つ以上の命令を、クライアントデバイス106上のエージェントに送ってもよい。
説明するが、クラウド・クローラー・アプリケーション302は、クラウドプロバイダからセキュリティコントロールについての情報を取り出すことができ、クラウド・シーダー・アプリケーション304は、所望のセキュリティ体制を反映するために、クラウドプロバイダのテナントアカウントのセキュリティコントロールを変更でき、データローダー・アプリケーション306は、クラウドプロバイダのテナントのアカウントのアクティビティ情報を取り出して、アナリティクスを生成することができる。
確立することを可能にする。次に、脅威を検出するために、機械学習技術が適用され得、どのように脅威に対応するかに関する推奨を提供できる。脅威モデルは、既知の脅威もしくは未知の脅威、または新たに出現する脅威を検出するために開発され得る。また、さらに後述するが、脅威は、サードパーティプロバイダが提供する情報など、外部の脅威インテリジェンス情報とアクティビティデータとを比較することによって特定され得る。
のテナントアカウントへの対応付けは、テナントに対応付けられたユーザのユーザ・アクティビティについての情報を取り出すことを含む、本開示の実施形態に係るさまざまな方法で使用されてもよい。さらに後述するが、クラウドアプリケーションサービスにログインして、テナントアカウントに対応付けられるユーザーアカウントに関するアクティビティに関するアクティビティデータを取り出すために、テナントアカウントの認証情報が使用されてもよい。
救済操作を実行するように指示してもよい。選択された救済操作が手動で実行されるまたはクラウドセキュリティシステムの外部にあるとき、インシデント救済アプリケーション313は、救済操作のステータス、および救済操作が完了したかどうかについて追跡してもよい。インシデント救済アプリケーションを使用して、手動または自動の救済操作の結果をメモリに保存することができる。いくつかの実施形態において、選択された救済操作は、サードパーティのまたはテナントのインシデント救済システムによってなど、クラウドセキュリティシステムの外部のシステムによって実行される。このような場合、インシデント救済アプリケーション313は、自動統合プロセスを使用して操作を実行するように、サードパーティのまたはテナントのインシデント救済システムを指示または呼び出してもよい。
MONITORING AND THREAT INTELLIGENCE」と題された米国特許出願第14/523,80
4号に開示の技術を使用して実現されてもよい。
本開示の多くの実施形態において、クラウド・クローラー・アプリケーションは、ソフトウェア定義セキュリティ構成データをクラウドサービスから取り出す。ソフトウェア定義セキュリティ構成データは、特定のクラウドサービスにおけるセキュリティコントロールの構成を記述する。セキュリティコントロールとは、クラウドが収容するアプリケーションおよびデータへのアクセスを制限する機構である。ソフトウェア定義セキュリティ構成データは、ユーザのために定義されたロール、グループおよびユーザのグループ分け、暗号化キー、トークン、アクセス制御、許可、構成、認証ポリシーの種類、モバイルアクセスポリシー、および多くの他の種類のセキュリティコントロールを記述するデータを含み得る。ソフトウェア定義セキュリティ構成データをクラウドサービスから取り出すためのプロセスを、図4に示す。
得る。実施形態に応じて使用され得るAPIおよびAPIのクラスは、REST(Representational State Transfer)、J2EE(Java 2 Platform, Enterprise Edition)、SOAP(Simple Object Access Protocol)、およびネイティブプログラムに従った方法
(Java用のネイティブアプリケーションAPIなど)を含んでもよい。また、さらに後述するが、情報は、スクリプト言語(PythonおよびPHPなど)、デプロイメントディスクリプタ、ログファイル、JDBC(Java Database Connectivity)またはRESTによるデータベース接続性、および常駐アプリケーション(クラウド・ビーコン)を含む他の技術を使用して要求され得る。送信または受信される情報は、JSON(JavaScript(登録商標) Object Notation)、XML(Extensible Markup Language)、およびCSV(Comma Separated Values)を含むいろいろなフォーマットで表され得るが、これらに限定されない。当業者は、本開示の実施形態に従って、特定のアプリケーションに適した各種のフォーマットが利用され得ることを認識するだろう。
・オクスリー法、FedRAMP、およびPCI DSS(Payment Card Industry Data
Security Standard)などの規則および標準規格は、監査証跡を報告するよう要求する場合がある。セキュリティコントロールメタデータは、規則および標準規格が要求する種類の情報を表示して必要なレポートの生成を容易にする方法でフォーマットされ得る。
ェア定義セキュリティ構成データを取り出すためのプロセスは、対象のクラウドプロバイダのサポートに基づいて、自動または手動であり得る。
本開示の多くの実施形態において、コントロール管理プラットフォームは、複数のクラウドのためのコントロールの正規化されたビューをユーザに提供する。プラットフォームは、異なるクラウドのためのコントロールの簡略化されたビューを同じ画面上に表示するユーザインタフェースを含み得る。コントロール管理プラットフォームに提供された情報は、メタデータベースのスキーママッピングを使用して、アプリケーション・カタログ・データベースから取り出すことができる。プラットフォームを使用して、クラウド間で一貫したアクセスポリシーを割り当てることができる。コントロールは、標準、厳密、カスタムなど、指定の分類子に応じて表示および/または設定され得るが、これらに限定されない。より高いレベルの分類は、より厳密なコントロールに対応する。いくつかの実施形態において、セキュリティコントロールの分類および/または指定は、NIST(National Institute of Standards and Technology)、ISO(International Organization for Standardization)、および/もしくはPCI DSS(Payment Card Industry Data
Security Standard)などの組織によって指定される条件、ならびに/または1つのこのような組織が提供する特定の証明書に準ずる。また、本開示のいくつかの実施形態において、コントロール管理プラットフォームは、Saas、Paas、およびネイティブアプリケーションと統合するためのプラグインインタフェースを提供できる。
本開示の多くの実施形態において、クラウドデータローダーアプリケーションは、テナントのユーザ・アクティビティ、セキュリティ構成についてのアクティビティデータ、および他の関連情報をクラウドサービスから収集するようにコンピューティング・デバイスを設定する。本開示の実施形態に係る、クラウドサービスからアクティビティデータを収集するためのプロセスを、図5に示す。
ールは、テナントによって設定可能である。さらなる実施形態において、たとえば、Stormなどのリアルタイム演算システムをイベントが利用して起こるため、データは、リアルタイムで収集および取り出される。システムは、特定のイベントまたはアクティビティを、スケジュールされた取り出しではないほぼリアルタイムの取り出しには高リスクなイベントとして指定するように構成されてもよい。
ンによって利用される異なるフォーマットで受信されてもよい。たとえば、データは、JSON(JavaScript Object Notation)または他のデータ交換フォーマットにフォーマットされてもよく、または、ログファイルまたはデータベースエントリとして使用可能であってもよい。さらなる実施形態において、このプロセスは、データを正規化して、データをアナリティクス/脅威インテリジェンス・リポジトリ・データベース311に格納およびそこから取り出すために、共通フォーマットに再フォーマットするステップ508を含む。データを再フォーマットするステップは、データを分類して共通フォーマットに構造化することを含んでもよい。本開示のいくつかの実施形態において、データベースは、変更されたデータをチェックするための自動プロセスを実行することによって、構造変化および新しい値に適応できる。いくつかの実施形態において、(詳細は上述したような)クラウド・クローラー・アプリケーションは、取り出したデータの構造または値の違いを認識し、この変更は、アプリケーション・カタログ・データベース308および/またはアナリティクス/脅威インテリジェンス・リポジトリ・データベース311において実施される。データセット上で実行するようにスケジュールされたジョブによって、システムレポートを、ステップ510において予め生成してもよい。アクティビティデータを収集するためにクラウドローダーアプリケーションを利用するための具体的なプロセスを上述した。本開示の実施形態に係るアクティビティデータを収集するための各種のプロセスが使用できる。予め生成される、または本開示の実施形態に係るシステムユーザまたは管理者による要求に基づいて生成されるレポートについて、以下に説明する。
アプリケーション・カタログ・データベースおよび/またはアナリティクス/脅威インテリジェンス・リポジトリ・データベース311に格納されるデータを使用して、いろいろなレポートを生成することができる。レポートのカテゴリは、認証および承認、ネットワークおよびデバイス、システムおよび変更データ、リソースのアクセスおよび可用性、マルウェアアクティビティ、ならびに、障害および重大なエラーを含み得る。レポートは、アプリケーションごと、ユーザごと、保護されたリソースごと、およびアクセスするのに使用されたデバイスごとなど、さまざまな属性に基づき得るが、これらに限定されない。レポートは、クラウドアプリケーションにおいて更新された特徴または新しく変更されたポリシーなど、最近の変更を強調表示してもよい。レポートは、(たとえば、性能上の理由から)スケジュールされたジョブによって予め生成されてもよく、または、ユーザまたは管理者によって要求されてもよい。
本開示の実施形態に係るセキュリティ監視/制御システムは、収集されたデータを使用して、アナリティクスを生成できる。アナリティクスは、アナリティクスプロセスおよび/またはアナリティクスエンジンと称されるアナリティクスモジュールによって生成されてもよい。本開示の実施形態に係る、脅威インテリジェンスプラットフォーム600の構成要素を使用してアナリティクスを生成することの概要を、図6に示す。プラットフォー
ム600は、システム200に実装されてもよい。プラットフォーム600のすべてまたは一部は、セキュリティ監視/制御システム102に実装されてもよい。
ドレスの評判、マルウェア、感染したノードポイントのID、脆弱なウェブブラウザのバージョン、ユーザによるプロキシサーバまたはVPNサーバの使用、およびクラウドに対する既知の攻撃など、潜在的なセキュリティ脅威の外部情報および潜在的なセキュリティ脅威に関する外部情報を提供することによって、これらに限られないが、MaxMind、FireEye、Qualy、Mandiant、AlienVault、およびNorse STIXなどのプロバイダからのサードパーティフィードを統合して、脅威インテリジェンスを増強することができる。いくつかの実施形態において、脅威情報は、STIX(Structured Threat Information eXpression)データフォーマットで表される。たとえば、1つ以上のサービスが、評判(たとえば、ソフトウェア脆弱性がある、悪意のあるソフトウェアのホストである、または攻撃のソースであると知られている)および/またはIPアドレスに対応付けられた地理的位置など、特定のIPアドレスに関する情報を提供してもよい。この情報は、何時にそのIPアドレスからログインが試みられたかなど、IPアドレスを伴う取り出されたアクティビティデータ、および、ログインの試みの間隔など、アクティビティデータから得られた情報と組み合わすことができる。これらの要因を使用して、「ログイン速度(login velocity)」評価指標を決定することができる。ファイルアクセス、売買取引、または仮想マシンのインスタンスなど、他のアクティビティの評価指標を決定することができる。
プロファイルを作るために使用される技術は、怪しいアクティビティのパターンおよび/または外部のデータフィードに基づいて予測を生成するために利用され得る機械学習技術の例である。クラスタリングなどの技術を使用して、部外者および異常なアクティビティを検出することができる。たとえば、(サードパーティフィードまたはそれ以外によって)悪意があるとしてフラグが立てられているIPアドレスから、1つ以上のファイルにアクセスしているまたはそのアドレスからの一連のログインの試みが失敗しているアカウントに基づいて、脅威を特定することができる。また、同様に、1つのクラウドまたは複数のクラウド間における一連の時間にわたる異なるパターンのアクティビティに基づいて脅威を特定することができる。詳細を上述したように、異なるクラウドからのアクティビティデータは、異なるフォーマットであり得、または、異なる値または値の範囲を有し得る。上述のプロセスにおいてデータを正規化することは、データを、比較可能に、同じ意味を有するように、および/または異なるクラウド間で同じ重要性および関連性を持つように再フォーマットすることを含んでもよい。したがって、アルゴリズムは、異なるクラウドからのデータを、意味のある方法で集約および比較できる。たとえば、1つのクラウドにおいて特定のユーザーアカウントを用いた一連の失敗したログインは、脅威ではないと考えられてもよい。しかしながら、複数のクラウド間でユーザに対応付けられたユーザーアカウントを用いた一連の失敗したログインは、ユーザのパスワードをクラッキングするための一致協力の努力を示す可能性があるため、アラームを始動させる。クラスタリングアルゴリズムおよび回帰アルゴリズムを使用して、データを分類して、共通のパターンを見つけることができる。たとえば、クラスタリングアルゴリズムは、モバイル機器からログインしているユーザのすべてのエントリを集約することによって、データをクラスタにすることができる。また、予測アナリティクスは、ユーザが特定のクラウドアプリケーションに数か月アクセスしていなかった後、翌月に高いアクティビティを示す、または、ユーザが過去数週間にわたって、毎週1つのファイルをダウンロードしているなど、潜在的なAPT攻撃(Advanced Persistent Threat)のシナリオを示すアクティビティに基づいて脅威を特定することを含み得る。本開示のいくつかの実施形態において、時間ととともに収集されたデータを使用して、正常な行動(たとえば、イベントおよびアクティビティのパターン)のモデルを作成し、通常から逸脱した行動を異常行動としてフラグを立てる。フラグが立てられている1つ以上のイベントまたはアクティビティが、(たとえば、ユーザフィードバックによって)真またはフォールス・ポジティブであるとみなされた後、情報を1つ以上の機械学習アルゴリズムに戻してシステムのパラメータを自動的に変更することができる。したがって、機械学習アルゴリズムを少なくとも上述の方法で利用して、推奨を作成し、フォールスアラーム(フォールス・ポジティブ)を減らすことができる。時間とともにさまざまなパラメータから収集されたアクティビティデータを機械学習アルゴリズムとともに使用して、ユーザ行動プロファイルと称されるパターンを生成することができる。アクティビティデータは、IPアドレスおよび地理的位置などの背景情報を含み得る。
ト識別子、日付、時間、リスクレベル、イベントカテゴリ、イベントに対応付けられたユーザーアカウントおよび/もしくはセキュリティコントロール、イベントに対応付けられたクラウドアプリケーション、イベントの説明、救済タイプ(たとえば、手動または自動)、ならびに/またはイベントのステータス(たとえば、未解決、解決済み)など、検出されたイベントについての情報を含み得るが、これらに限定されない。各リスクイベントについてのアラートに含まれる情報は、識別子(ID)、影響を受けたクラウドアプリケーションおよびインスタンス、カテゴリ、優先事項、日時、説明、推奨される救済タイプ、ならびにステータスを含み得る。また、各リスクイベントは、編集、削除、ステータスを完了にする、および/または救済操作を実行するなど、ユーザが選択可能な操作を有してもよい。救済操作の選択によって、選択された救済を実行するために、インシデント救済アプリケーション313および/またはクラウド・シーダー・アプリケーション304などのアプリケーションが呼び出されてもよい。セキュリティ監視/制御システム102の外部のエンティティに、アラートおよび/または特定された脅威に関する他の情報が送られ得る。
、またはテキストメッセージングによってなど、ネットワークで、またはウェブベースのユーザーコンソールで伝達される。アラートは、セキュアなメッセージ(たとえば、セキュアな通信チャネルで、または、メッセージを見るためにキーまたはログイン認証情報を必要とする)として伝達されてもよい。アラートは、より強力なセキュリティコントロールを実施する、および実行する救済操作(複数可)の選択を要求するなど、推奨されるまたは利用可能な救済操作(複数可)に関する情報を含んでもよい。
図7および図8は、いくつかの実施形態に係る、アプリケーションのセキュリティを発見および管理するためのプロセスのブロック図を示す。図7は、セキュリティ監視/制御システム102がどのようにサードパーティアプリケーションを発見して、それらのアプリケーションについての、アプリケーションおよびアプリケーションのユーザの安全度合いを含む情報とともにグラフィカルインタフェースを表示することができるのかについて示す図である。
用して、セキュリティ監視/制御システム102と通信してもよい。
理を実行してもよい。ステップ722において、登録済みのアプリを提供するサービスプロバイダシステムからアプリイベントをダウンロードしてもよい。アプリイベントは、アクセスされたアプリについてのデータレコードの形で提供されてもよい。ステップ724において、アプリイベントを使用して、アクセスされたアプリ、ならびに/または登録された別のアプリケーションもしくはアプリケーションのデータにアクセスするために使用された他のサードパーティアプリを発見してもよい。ステップ726において、サードパーティアプリについてのイベントを、リポジトリに格納してもよい。イベント情報は、イベントについてのタイムスタンプ、ユーザ情報(たとえば、ユーザ名または電子メールID)、サードパーティアプリ名(リンク→アプリ詳細)、認可されたアプリのインスタンス名、IPアドレス、および地理的情報を含んでもよい。
(たとえば、クライアントコンソール802)を操作し、情報を指定してログファイルを特定することによって開始する。たとえば、ユーザは、ログファイルおよび/または情報アクセスログファイルのソースを提供してもよい。ログファイルは、ステップ820において取り入れられてもよい。クライアントデバイス802は、インタフェースまたはサービス(たとえば、REST(Representational State Transfer)サービス)を使用して
、セキュリティ監視/制御システム102と通信してもよい。
報は、クライアントコンソール802に送られてもよい。ステップ834において、クライアントコンソール802は、ユーザ・リスクスコアおよびアプリイベントの詳細を含むユーザについての情報を、グラフィカルインタフェースに表示してもよい。プロセスは、ステップ832および/またはステップ834で終了してもよい。
図9は、いくつかの実施形態に係る、アプリケーションの安全度合いを演算するためのプロセスのシーケンスフロー図900である。このプロセスは、セキュリティ監視/制御システム102によって実施されてもよい。
ドパーティソースによって提供され得るセキュリティ脅威インジケータである。セキュリティ脅威インジケータは、弱い暗号化アルゴリズムを用いたセキュアでないネットワーク設定などのアプリケーションのセキュリティ体制、ベンダーの組織において使用される旧型デバイスなどのエンドポイントセキュリティ、ベンダーのネットワークにおけるマルウェアなどのIPアドレスの評判、ハッカーネットワークにおけるアプリについてのディスカッションなどのハッカーチャター(chatter)、ベンダーから世間に露出されたセンシ
ティブ情報などの漏えい情報、ウェブサイト脆弱性などのアプリケーションセキュリティ、およびアプリウェブサイトのなりすましにつながる可能性のある間違った設定などのDNS設定など、セキュリティ情報に基づいてもよいが、これらに限定されない。
ースによって提供される、組織ベースのインジケータであってもよい。組織ベースのインジケータは、これらに限定されないが、業態、国などの地理的情報を含むベンダーの物理アドレス、事業を経営している期間、アプリのインターネットドメイン登録年齢、Alexaドメインランキングなどのウェブサイトランキングリストによるアプリの人気など、組織情報、またはそれらの組み合わせに基づいてもよい。
よい。これらの重み値は、それぞれ異なってもよい。
+…+cn(In)などの出力を行ってもよい。回帰モデルによって演算される係数ciは、組合せスコア908を演算するための初期の重みを置き換える新しい重みまたは修正された重みであり得る。フィードバックおよびデータが多く収集されるほど、このモデルは、より正確になる。
図10は、実施形態に係る、アプリケーションのリスクを発見および管理するためのプロセスのフローチャートを示す図である。多くの実施形態において、後述するこのプロセスの1つ以上の機能は、図1のセキュリティ監視/制御システム102によって実行することができる。
ーウォール、クラウドアプリケーション、クラウドアプリケーションモバイルデバイス管理(MDM)サーバ、およびクラウドアプリ使用追跡サーバを含み得るが、これらに限定されない。いくつかの実施形態において、この情報は、「プル」型機構を使用して情報を要求することによって、データソースから取り出されてもよい。他の実施形態において、この情報は、「プッシュ」型機構による要求なしで、データソースによって提供されてもよい。この情報は、組織の環境内のネットワークトラフィックのデータから監視されてもよい。この環境は、ファイヤーウォールなど、1つ以上のネットワークセキュリティ機能を有して構成される環境など、セキュアなネットワーク環境であってもよい。
アプリは、Windows(登録商標)のシステム管理者によって管理されてもよい。さらに他のクロスプラットフォームソフトウェア管理システムが、企業において利用されてもよい。
承認されたアプリケーションへのサードパーティアプリケーションのインタフェースの安全に関連する要因についての特徴が決定されてもよい。
図11は、実施形態に係る、アプリケーションのリスクを発見および管理するためのプロセスのフローチャート1100を示す図である。多くの実施形態において、後述するプロセスの1つ以上の機能は、図1のセキュリティ監視/制御システム102によって実行することができる。フローチャート1100は、図10に示すプロセスの特定の実施形態を説明する。
報を含んだデータは、処理されて、アプリケーション使用を判定する処理のためのフォーマットに整えられる(たとえば、正規化される)。このデータは、ネットワーク・アクティビティの固有のインスタンスを特定するために、重複排除処理されてもよい。
ションへのアクセスに関する情報を含んでもよい。アクセス情報は、各固有のアプリケーションに対応するデータから取得されてもよい。各アプリケーションについての情報を使用して、各アプリケーションについてのユーザのアクセス情報が特定され得る。アクセス情報は、アプリケーションを要求している送信元(たとえば、送信元デバイス)および要求が送られる宛先についての情報を含む、アプリケーションにアクセスするための要求についてのネットワーク情報を含んでもよい。アクセス情報は、ネットワーク・アクティビティのタイムスタンプ、アプリケーション情報(たとえば、アプリケーション名、アプリケーションにアクセスする送信元の位置、および/またはアプリケーションについての詳細)、送信元のIPアドレス、宛先のIPアドレス、送信元についての地理的情報、ユーザ情報(たとえば、ユーザIDまたは電子メールID)、およびMAC(Media Access Control)アドレスを含んでもよいが、これらに制限されない。アプリケーションの送信元の位置は、URLなどのリンク、またはURIであり得る。ステップ1102で取得した情報を処理して、ステップ1104で特定された各固有のアプリケーションに関するネットワーク・アクティビティを特定することができる。
グされたサイトについてのドメイン情報を含んでもよい。データソースをクエリすることに加えて、またはそれに代えて、プロバイダのシステムへの要求が実施されてもよい。
提供してもよい。セキュリティ情報は、特定のフォーマットまたは尺度の安全度合いを提供するために、正規化または処理されてもよい。
プがこのアプリケーションにアクセスすることを阻止または防止することを含んでもよい。アプリケーションへのアクセスの制限、阻止、または防止は、多くの方法で実現されてもよい。1つ以上の命令を送って、アプリケーションについてのアクセスを調整することができ、または、アプリケーションについてのアクセスを調整するように1つ以上の命令を構成することができる。たとえば、アクセスを効果的に拒否または阻止するよう、アプリケーション要求のいずれも拒否されるように、または、この要求が組織外に伝送されないように、組織のネットワーク上で1つ以上の命令を構成することができる。特定の種類のアプリケーション要求を拒否するように、1つ以上の命令を構成することができる。ユーザは、インタフェースにおいて、ポリシーに応じてアプリケーションへのアクセスが限定されるようにこのアクセスを設定するための情報を提供するように求められ得る。
図12は、実施形態に係る、アプリケーションのリスクを発見および管理するためのプロセスのフローチャート1200を示す図である。多くの実施形態において、後述するプロセスの1つ以上の機能は、図1のセキュリティ監視/制御システム102によって実行することができる。フローチャート1200は、図10および図11を参照して開示される技術の一部として、またはそれを使用して実施されてもよい。フローチャート1200を参照して開示されるプロセスは、複数のサービスプロバイダ(たとえば、クラウドサービスプロバイダ)間で使用されたアプリケーションのセキュリティを評価および管理するために実施されてもよい。アプリケーションは、第1アプリケーションであってもよい。第1アプリケーションは、第1アプリケーションのサービスプロバイダとは異なるまたは同じサービスプロバイダによって提供される第2アプリケーションおよび/または第2アプリケーションのデータへのアクセスを可能にまたは容易にする。
して特定されてもよい。
XI.アプリケーション使用に基づくユーザの安全度合いの演算
図13および図14は、いくつかの実施形態に係る、アプリケーション使用に基づいてユーザの安全度合いを演算するための技術を示す図である。具体的には、図13は、プロセスのシーケンスフロー図1300の例を示す図である。この技術は、セキュリティ監視/制御システム102によって実現されてもよい。ユーザの安全度合いは、図9を参照して開示される技術を用いて演算されてもよい。
Systems and Methods for Discovering and Monitoring Unsanctioned Enterprise Assets」と題された優先出願である米国仮出願第62/460,716号[代理人整理番号:
088325-1039197(185502US)]に、グラフィカルインタフェースの例が表示されている。グラフィカルインタフェースは、リスクスコアおよび関連する可視化したもの(KSI)とともに、ユーザレポートとしてコンソールに提示されてもよい。グラフィカルインタフェースは、認可されたアプリおよび承認されていないアプリの両方についての、さまざまなソースからのリスク要素を組み合わせて一様に提示するシングルペインオブグラスとして機能してもよい。グラフィカルインタフェースは、ユーザ(たとえば、セキュリティ管理者)が、関連するリスクインジケータを見て、ユーザによってはリスクスコアが高い場合がある理由、どのインジケータがアプリにおいて実行された普通でない操作を含むのか、アクセスされた、リスクのある承認されていないアプリなどを理解することを可能にする。これは、ファイヤーウォールでアプリをブロックする、このアプリを避けるようユーザを教育する、またはユーザーアカウントを一時停止するなどの救済操作をユーザが講ずるまたは設定することに役立つ。グラフィカルインタフェースは、ユーザが、リスク・アプリ・スコア、アプリカテゴリ、ユーザ・リスクスコアなど、特定の条件に一致したポリシーを作成することに基づいて、カスタマイズされたアラートを設定することを可能にしてもよい。
ンジケータ」とも称す)に基づいて演算されてもよい。各インジケータは、セキュリティリスクを示す値または情報であってもよい。たとえば、図13において、1つ以上のデータソース(明細書において、「リスクスコア・フィード」とも称す)から、固有のセキュリティ・インジケータが取得されてもよく、アプリケーションの1つ以上のインジケータの「フィード」を提供する。各固有のインジケータ(「I」)(本明細書において、まとめて、インジケータ「I1、I2、…、In」1304と称する)は、データソースの各々によってそれぞれ提供されてもよい。インジケータは、上記の種類の情報など、アプリケーションに関する情報またはアプリケーションについての情報に基づく、特定の種類のインジケータであってもよい。インジケータは、ユーザによってもたらされるセキュリティ脅威の表示を提供する値であってもよい。たとえば、第1インジケータは、ユーザによる第1のセキュリティ脅威を示す第1の値であってもよい。第2インジケータは、ユーザによる第2のセキュリティ脅威を示す第2の値であってもよい。第1インジケータは、第1のソースから取得されてもよく、第2インジケータは、第2のソースから取得されてもよい。
ィ監視/制御システム102は、ユーザの脅威の研究分析についてのデータを格納してもよい。このようなデータを使用して、インジケータごとの重みが選択的に選ばれてもよい。
クスコア(0~100段階)であってもよいため、スコアは、スケール変更されなくてもよい。インジケータI2は、次のように、rawZスコアと演算されてもよい。(100-20)/10=8。ここで、本日のアップロード量が100MBであり、過去30日間の平均が20MBであり、標準偏差が10MBである。このスコアは、8であるため、スケール変更される必要があってもよい。スケール変更されたスコアは、100.000であり得る。インジケータI3は、次のように、rawZスコアと演算されてもよい。(50-20)/5=6。ここで、本日訪問されたサイトの平均リスクスコアが30であり、過去30日間の平均が20であり、標準偏差が5である。I3のスコアは、100.000にスケール変更されてもよい。インジケータI4は、次のように、rawZスコアと演算されてもよい。(30-25)/10=0.5。ここで、本日訪問されたサイトの平均リスクスコアが30であり、過去30日間の仲間集団の平均が25であり、標準偏差が10である。I4のスコアは、8.3333にスケール変更されてもよい。インジケータI5は、次のように、rawZスコアと演算されてもよい。(40-60)/30=-0.667。ここで、本日のアップロード量が40MBであり、過去30日間の仲間集団の平均が60MBであり、標準偏差が30MBである。I5のスコアは、0にスケール変更されてもよい。
図15~図26は、いくつかの実施形態に係る、インタフェース、たとえば、コンピューティング環境におけるアプリケーションのセキュリティを発見および管理するためのグラフィカルインタフェースを示す図である。グラフィカルユーザインタフェース(GUI)など、グラフィカルインタフェースの各々は、クライアントにおいて、図に開示のセキュリティ監視/制御システム102が提供するサービスへのアクセスとともに表示されてもよい。グラフィカルインタフェースは、ウェブサイトなどのアクセスポータルの一部として表示されてもよく、または、アプリケーションにおいて表示されてもよい。2017年2月17日に出願され、「Systems and Methods for Discovering and Monitoring Unsanctioned Enterprise Assets」と題された優先出願である米国仮出願第62/460,
716[代理人整理番号:088325-1039197(185502US)]に、グラフィカルインタフェースのさらなる例が表示されている。
受けることができる。たとえば、インタラクティブ要素とは、入力を受けるためのインタラクティブ要素であってもよい。インタラクティブ要素は、入力を受けて、グラフィカルインタフェースとのやり取りを可能にしてもよい。たとえば、インタラクティブ要素は、ネットワークデータが表示されるヒートマップなど、グラフィカルインタフェースに含まれる多くの要素のうちの1つであり得る。
はテーブル表示を表示するためのインタラクティブGUIであってもよい。図示する例において、GUI1500は、アクセスされたと発見されたアプリケーションごとの行とともに表示される。各行は、発見されたアプリケーションについての情報を表示し、この情報は、アプリケーションを提供するホストシステムのドメイン、トップリスク、インシデント(複数可)、および設定可能な救済操作を含む。ビューに含まれる各エントリまたは各行は、各エントリのフィールドを含み、インタラクティブなものであってもよい。トップリスクは、アプリケーションのセキュリティリスクのそれぞれ異なるカテゴリについての情報を表示してもよい。
よい。組織情報は、ユーザ数、ネットワーク・アクティビティ(たとえば、アップロードされたデータおよびダウンロードされたデータ)、アプリケーションのカテゴリなど、アプリケーションに関する使用についての情報、およびアプリケーションを提供する組織についての情報を含んでもよい。組織についての情報は、名称、住所、ドメイン、ウェブサイト、組織の説明、および/またはアプリケーションの組織の登録についての他の情報を含んでもよい。
において、セキュリティリスクおよび1つ以上のセキュリティポリシーに基づいて、1つ以上の救済操作が提示されてもよい。また、実行済みの救済操作も、発見されたアプリケーションのエントリとともに表示されてもよい。
ものを表示する領域2606を含んでもよい。GUI2600は、カテゴリ、ドメイン、サービスプロバイダ、セキュリティリスクなどの情報、またはアプリケーションに対応付けられた他のカテゴリの情報に基づいたアプリのグループ分けを視覚化したものを表示する領域2608を含んでもよい。
図27は、実施形態を実現するための分散型システム2700を簡略化した図を示す。図示した実施形態において、分散型システム2700は、1つ以上のクライアントコンピューティングデバイス2702、2704、2706、および2708を備える。1つ以上のクライアントコンピューティングデバイス2702、2704、2706、および2708は、1つ以上のネットワーク(複数可)2710でウェブブラウザ、プロプライエタリ・クライアント(たとえば、Oracle Forms)などのクライアントアプリケーションを実行および操作するように構成される。サーバ2712は、ネットワーク2710を介して、リモートクライアントコンピューティングデバイス2702、2704、2706、および2708と通信可能に接続されてもよい。
提供されてもよい。そして、クライアントコンピューティングデバイス2702、2704、2706、および/または2708を操作するユーザは、1つ以上のクライアントアプリケーションを利用して、サーバ2712とやり取りして、これらのコンポーネントが提供するサービスを利用できる。
(たとえば、Google Glass(登録商標)ヘッドマウントディスプレイ)を含んでもよい。デバイスは、さまざまなインターネット関連アプリ、電子メール、ショートメッセージサービス(SMS)アプリケーションなど、さまざまなアプリケーションをサポートしてもよく、さまざまな他の通信プロトコルを使用してもよい。また、クライアントコンピューティングデバイスは、一例として、さまざまなバージョンのMicrosoft Windows(登録商標)、Apple Macintosh(登録商標)、および/またはLinux(登録商標)オペレーティングシステムを実行するパーソナルコンピュータおよび/またはラップトップコンピュータを含む、汎用パーソナルコンピュータを含んでもよい。クライアントコンピューティングデバイスは、これらに限定されないが、たとえば、Google Chrome OSなど、いろいろなGNU/Linux(登録商標)オペレーティングシステムを含む、流通している各種のUNIX(登録商標)またはUNIX(登録商標)に似たオペレーティングシステムを実行するワークステーションコンピュータであり得る。また、クライアントコンピューティングデバイスは、シンクライアントコンピュータ、インターネット対応のゲーミングシステム(たとえば、Kinect(登録商標)ジェスチャ入力装置付きまたは無しのMicrosoft Xboxのゲーミングコンソール)、および/またはパーソナルメッセージングデバイスなど、ネットワーク(複数可)2710で通信可能な電子機器を含んでもよい。
A(Systems Network Architecture)、IPX(Internet Packet Exchange)、AppleTalkなどを含む、各種の利用可能なプロトコルを使用したデータ通信をサポートできる、当業者にとってなじみの任意の種類のネットワークであってもよい。単に一例として、ネットワーク(複数可)2710は、LAN(Local Area Network)、Ethernet(登録商標)ベースのネットワーク、トークンリング、ワイドエリアネットワーク、インターネット、仮想ネットワーク、VPN(Virtual Private Network)、イントラネ
ット、エクストラネット、PSTN(Public Switched Telephone Network)、赤外線ネ
ットワーク、ワイヤレスネットワーク(たとえば、IEEE(Institute Of Electrical And Electronics)802.11スイートのプロトコル、Bluetooth(登録商標
)、および/またはその他のワイヤレスプロトコルのうちのいずれかの下で動作するネットワーク)、および/またはこれらの任意の組合せならびに/もしくは他のネットワークで有り得る。
サーバ、メインフレーム・コンピュータ、ラックマウント式のサーバなどを含む)、サーバファーム、サーバ・クラスタ、またはその他の適切な配置および/または組合せから構成されてもよい。サーバ2712は、仮想オペレーティングシステムを実行している1つ以上の仮想マシン、または仮想化を伴う他のコンピューティングアーキテクチャを含み得る。論理記憶装置の1つ以上のフレキシブルプールを仮想化して、サーバ用の仮想記憶装置を維持することができる。仮想ネットワークは、ソフトウェア定義ネットワーキングを使用して、サーバ2712によって制御することができる。さまざまな実施形態において、サーバ2712は、上記の開示において説明した1つ以上のサービスまたはソフトウェア・アプリケーションを実行するようになされてもよい。たとえば、サーバ2712は、本開示の実施形態に従って上述した処理を行うためのサーバに対応してもよい。
スサーバが挙げられるが、これらに限定されない。
2712に関して上述したものを含み得る1つ以上のコンピュータおよび/またはサーバを備えてもよい。
すればよい。
コミュニティクラウドモデルでは、クラウドインフラストラクチャシステム2802およびクラウドインフラストラクチャシステム2802によって提供されるサービスが、関連コミュニティ内のいくつかの組織によって共有される。クラウドサービスは、ハイブリッドクラウドモデル下で提供されてもよい。ハイブリッドクラウドモデルとは、2つ以上の異なるモデルの組合せである。
a Service)カテゴリ、IaaS(Infrastructure as a Service)カテゴリ、または混
合サービスを含む、他のカテゴリ下で提供される1つ以上のサービスを含んでもよい。顧客は、サブスクリプションのオーダーによって、クラウドインフラストラクチャシステム2802が提供する1つ以上のサービスをオーダーしてもよい。次に、クラウドインフラストラクチャシステム2802は、処理を実行して、顧客のサブスクリプションのオーダーにあるサービスを提供する。
サービスは、データベース・クラウドサービス、ミドルウェアクラウドサービス(たとえば、Oracle Fusion Middlewareサービス)、およびJavaクラウドサービスを含んでもよい。一実施形態において、データベース・クラウドサービスは、共有サービスデプロイメントモデルをサポートしてもよい。共有サービスデプロイメントモデルは、組織が、データベースリソースをプールし、データベース・クラウドの形のサービスとしてデータベースを顧客に提供することを可能にする。ミドルウェアクラウドサービスは、顧客がさまざまな業務アプリケーションを開発およびデプロイするためのプラットフォームを提供してもよく、Javaクラウドサービスは、顧客がクラウドインフラストラクチャシステムにおいてJavaアプリケーションをデプロイするためのプラットフォームを提供してもよい。
ための機能を含んでもよい。
り当てを可能にする。オーダープロビジョニングモジュール2824は、クラウドインフラストラクチャシステム2802が提供するクラウドサービスと、要求されたサービスを提供するためのリソースをプロビジョニングするために使用される物理実施層との間に、抽象度を提供する。これによって、サービスおよびリソースがオンザフライで実際にプロビジョニングまたは予めプロビジョニングされて、要求された場合にのみ割り当て/アサインされたかどうかなどの実施詳細から、オーダーオーケストレーションモジュール2822を切り離すことが可能になる。
ば、このようなアーキテクチャは、ISA(Industry Standard Architecture)バス、MCA(Micro Channel Architecture)バス、EISA(Enhanced ISA)バス、VESA(Video Electronics Standards Association)ローカルバス、およびPCI(Peripheral Component Interconnect)バスを含んでもよく、これらは、IEEE P1386.1標準規格に準拠して製造されるMezzanineバスなどとして実現され得る。
識システム(たとえば、Siri(登録商標)ナビゲータ)とやり取りすることを可能にする音声認識検知デバイスを含んでもよい。
処理サブシステム2904が現在操作および実行していているデータおよび/またはプログラムモジュールを含む。いくつかの実装形態において、システムメモリ2910は、SRAM(Static Random Access Memory)またはDRAM(Dynamic Random Access Memory)など、複数の異なる種類のメモリを含んでもよい。
イアントアプリケーション、ウェブブラウザ、ミッドティア・アプリケーション、リレーショナルデータベース管理システム(RDBMS)などのアプリケーションプログラム2912と、プログラムデータ2914と、オペレーティングシステム2916とを含んでもよい。例として、オペレーティングシステム2916は、さまざまなバージョンのMicrosoft Windows(登録商標)、Apple Macintosh(登録商標)、および/もしくはLinuxオペレーティングシステム、いろいろな流通しているUNIX(登録商標)もしくはUNIXに似たオペレーティングシステム(いろいろなGNU/Linuxオペレーティングシステム、Google Chrome(登録商標)OSなどを含むが、これらに限定されない)、ならびに/またはiOS、Windows(登録商標)Phone、Android(登録商標)OS、BlackBerry(登録商標)10OS、およびPalm(登録商標)OSオペレーティングシステムなど、モバイルオペレーティングシステムを含んでもよい。
想マシンは、一般に、その他の仮想マシンとは別に実行される。
術、3G、4G、もしくはEDGE(Enhanced Data Rates For Global Evolution)などの次世代データネットワークテクノロジー、WiFi(IEEE 802.11ファミリー標準規格)、他の移動体通信技術、またはそれらの任意の組合せを使用する)、GPS(Global Positioning System)受信コンポーネント、および/または他のコンポーネン
トを含んでもよい。いくつかの実施形態において、通信サブシステム2924は、ワイヤレスインタフェースに加えて、またはワイヤレスインタフェースの代わりに、有線ネットワーク接続性(たとえば、Ethernet)を提供できる。
報ソースからのリアルタイム更新など、ソーシャルメディアネットワークおよび/または他のコミュニケーションサービスのユーザから、データフィード2926をリアルタイムで受信する(または送る)ように構成されてもよい。
ンフレーム、キオスク、サーバラック、またはその他のデータ処理システムを含む、さまざまな種類のうちの1つであり得る。
Claims (21)
- コンピュータにより実現される方法であって、前記方法は、セキュリティ管理システムのコンピュータシステムにおいて、
組織のネットワーク上のクライアントデバイスに関連するネットワーク・アクティビティについてのデータを含むファイルを取得するステップを含み、前記ネットワーク・アクティビティは、前記クライアントデバイスが前記組織のネットワークの一部として動作しているときに生成され、前記方法は、さらに、
前記ネットワーク・アクティビティについてのデータを使用して、前記クライアントデバイスが前記組織のネットワークの一部として動作している間に前記クライアントデバイスがアクセスしたアプリケーションを特定するステップを含み、前記アプリケーションは、サービスプロバイダのネットワークから前記クライアントデバイスに提供され、前記組織のネットワークおよび前記サービスプロバイダのネットワークは、異なるネットワークであり、前記方法は、さらに、
前記ネットワーク・アクティビティについてのデータを使用して、前記アプリケーションに関連するアクセス情報を特定するステップを含み、前記アクセス情報は、前記クライアントデバイスからの前記アプリケーションのアクセスを示すネットワーク・アクティビティを含み、前記方法は、さらに、
前記アクセス情報を使用して、前記アプリケーションについてのネットワークドメイン情報を特定するステップを含み、前記ネットワークドメイン情報は、前記サービスプロバイダを識別し、前記方法は、さらに、
前記ネットワークドメイン情報を使用して、前記アプリケーションについてのセキュリティ情報を求めるステップを含み、前記セキュリティ情報は、前記アプリケーションに関連するセキュリティ脅威を述べる1つ以上のインジケータを含み、前記方法は、さらに、
前記セキュリティ情報を使用して、前記アプリケーションの安全度合いを演算するステップと、
前記安全度合いに基づいてセキュリティポリシーを適用することによって、前記アプリケーションに対する救済操作を実行するステップとを含む、コンピュータにより実現される方法。 - 前記セキュリティ情報は、第1の値および第2の値を含み、前記第1の値は、前記アプリケーションに関連する第1のセキュリティ脅威の第1インジケータであり、前記第2の値は、前記アプリケーションに関連する第2のセキュリティ脅威の第2インジケータであり、前記第1インジケータは、第1のデータソースから取得され、前記第2インジケータは、第2のデータソースから取得される、請求項1に記載のコンピュータにより実現される方法。
- 前記安全度合いを演算するステップは、
前記第1の値に第1の重み値を乗算することに基づく第1の重み付き値を演算するステップと、
前記第2の値に第2の重み値を乗算することに基づく第2の重み付き値を演算するステップと、
前記第1の重み付き値と前記第2の重み付き値との総和に基づく第1の和を演算するステップと、
前記第1の重み値と前記第2の重み値との総和に基づく第2の和を演算するステップとを含み、前記安全度合いは、前記第1の和を前記第2の和で除算することに基づいて演算される値である、請求項2に記載のコンピュータにより実現される方法。 - 前記第1の重み値は、前記第2の重み値とは異なり、前記第1の値は、前記第2の値とは異なる、請求項3に記載のコンピュータにより実現される方法。
- 前記ネットワーク・アクティビティについてのデータを含む前記ファイルを取得するステップは、前記組織のネットワーク上の1つ以上のネットワーク機器から1つ以上のファイルを取得するステップを含み、前記組織のネットワークは、前記組織のコンピューティング環境において保護され、前記コンピューティング環境は、パブリックネットワークに対して安全である、請求項1~4のいずれか1項に記載のコンピュータにより実現される方法。
- 前記アプリケーションの組織情報を特定するステップと、
前記アプリケーションについての情報を表示するグラフィカルインタフェースを生成するステップとをさらに含み、前記アプリケーションについての情報は、前記組織情報と、前記アプリケーションに対して演算された前記安全度合いとに基づいて表示され、前記グラフィカルインタフェースは、前記アプリケーションに対して行われた前記救済操作を示す、請求項1~5のいずれか1項に記載のコンピュータにより実現される方法。 - 前記ネットワーク・アクティビティについてのデータは、前記組織のネットワーク上の通信用のデータであり、前記アプリケーションを特定するステップは、前記データを処理して、前記アプリケーションの要求に対応する通信を識別するステップを含み、前記通信は、前記アプリケーションの要求についてのアプリケーション情報を示し、前記アプリケーション情報は、前記アプリケーションが前記クライアントデバイスによってアクセスされたと特定するために使用される、請求項1~6のいずれか1項に記載のコンピュータにより実現される方法。
- 前記アクセス情報は、前記通信を使用して特定され、前記アクセス情報は、前記アプリケーションについての前記ネットワーク・アクティビティのタイムスタンプと、前記アプリケーションを提供するシステムのIP(Internet Protocol)アドレスと、前記アプリケーションにアクセスするために使用されたデバイスのMAC(Media Access Control)アドレスと、前記クライアントデバイスのユーザについてのユーザ情報とを示す、請求項7に記載のコンピュータにより実現される方法。
- 前記アクセス情報は、前記アプリケーションを提供するシステムのIPアドレスを示し、前記ネットワークドメイン情報を特定するステップは、前記アプリケーションのIPアドレスに基づいて、前記アプリケーションをホストするドメインに対応する前記ネットワークドメイン情報を求めるクエリを実行するステップを含む、請求項1~8のいずれか1項に記載のコンピュータにより実現される方法。
- 前記アクセス情報は、前記アプリケーションのソース情報を示し、前記ソース情報は、ホストが提供する前記アプリケーションの場所を示し、前記ネットワークドメイン情報を特定するステップは、前記アプリケーションのソース情報に基づいて前記アプリケーションの認証を求める要求を前記ホストに送るステップを含む、請求項1~9のいずれか1項に記載のコンピュータにより実現される方法。
- 前記セキュリティポリシーを適用するステップは、前記安全度合いが前記アプリケーションのリスク閾値を満たすかどうかを決定するステップを含み、前記救済操作は、前記アプリケーションが前記組織のネットワーク上でアクセスされないよう、前記組織のネットワークを設定することである、請求項1~10のいずれか1項に記載のコンピュータにより実現される方法。
- 前記ネットワーク・アクティビティについてのデータは、複数のユーザに関連するネットワーク・アクティビティを含み、前記複数のユーザは、前記組織のネットワーク上のテナントであり、前記救済操作は、前記複数のユーザによる前記アプリケーションへのアクセスを防止することである、請求項1~11のいずれか1項に記載のコンピュータにより実現される方法。
- 前記アプリケーションに対する救済操作は、グラフィカルインタフェースを生成することと、前記グラフィカルインタフェースに、前記アプリケーションの構成操作の調整を求めるプロンプトを表示させることとを含み、前記調整は、前記安全度合いに適用された前記セキュリティポリシーに基づく、請求項1~12のいずれか1項に記載のコンピュータにより実現される方法。
- 1つ以上のプロセッサと、
前記1つ以上のプロセッサにアクセス可能なメモリとを備え、前記メモリは、1つ以上の命令を格納し、前記1つ以上の命令は、前記1つ以上のプロセッサによって実行されると、前記1つ以上のプロセッサに、複数の動作を実行させ、前記複数の動作は、
組織のネットワーク上のクライアントデバイスに関連するネットワーク・アクティビティについてのデータを含むファイルを取得する動作を含み、前記ネットワーク・アクティビティは、前記クライアントデバイスが前記組織のネットワークの一部として動作しているときに生成され、前記複数の動作は、さらに、
前記ネットワーク・アクティビティについてのデータを使用して、前記クライアントデバイスが前記組織のネットワークの一部として動作している間に前記クライアントデバイスがアクセスしたアプリケーションを特定する動作を含み、前記アプリケーションは、サービスプロバイダのネットワークから前記クライアントデバイスに提供され、前記組織のネットワークおよび前記サービスプロバイダのネットワークは、異なるネットワークであり、前記複数の動作は、さらに、
前記ネットワーク・アクティビティについてのデータを使用して、前記アプリケーションに関連するアクセス情報を特定する動作を含み、前記アクセス情報は、前記クライアントデバイスからの前記アプリケーションのアクセスを示すネットワーク・アクティビティを含み、前記複数の動作は、さらに、
前記アクセス情報を使用して、前記アプリケーションに関連するネットワークドメイン情報を求める1つ以上のクエリを実行する動作と、
前記アプリケーションについてのセキュリティ情報を求める動作とを含み、前記セキュリティ情報は、前記アプリケーションに関連するセキュリティ脅威を述べる1つ以上のインジケータを含み、前記複数の動作は、さらに、
前記ネットワークドメイン情報および前記セキュリティ情報を使用して、前記アプリケーションの安全度合いを演算する動作と、
前記安全度合いに基づいてセキュリティポリシーを適用することによって、前記アプリケーションに対する救済操作を実行する動作とを含む、セキュリティ管理システム。 - 前記セキュリティ情報は、前記アプリケーションによる第1のセキュリティ脅威の第1インジケータである第1の値と、前記アプリケーションによる第2のセキュリティ脅威の第2インジケータである第2の値とを含み、
前記安全度合いを演算する動作は、
前記第1の値に第1の重み値を乗算することに基づく第1の重み付き値を演算する動作と、
前記第2の値に第2の重み値を乗算することに基づく第2の重み付き値を演算する動作と、
前記第1の重み付き値と前記第2の重み付き値との総和に基づく第1の和を演算する動作と、
前記第1の重み値と前記第2の重み値との総和に基づく第2の和を演算する動作とを含み、
前記安全度合いは、前記第1の和を前記第2の和で除算することに基づいて演算される値である、請求項14に記載のセキュリティ管理システム。 - コンピュータにより実現される方法であって、前記方法は、セキュリティ管理システムのコンピュータシステムにおいて、
第1のサービスプロバイダシステムから第1アプリケーションについての第1データを取得するステップを含み、前記第1アプリケーションは、前記第1のサービスプロバイダシステムからアクセスされ、前記第1アプリケーションのアクセスは、ユーザに関連するアクセスであり、前記方法は、さらに、
第2のサービスプロバイダシステムから第2アプリケーションについての第2データを取得するステップを含み、前記第2アプリケーションは、前記第2のサービスプロバイダシステムからアクセスされ、前記第2アプリケーションのアクセスは、前記ユーザに関連するアクセスであり、前記方法は、さらに、
前記第1データおよび前記第2データを使用して、前記ユーザがアクセスした第3アプリケーションのアクセス情報を特定するステップと、
前記アクセス情報を使用して、前記第3アプリケーションを提供するプロバイダシステムについてのネットワークドメイン情報を検索するステップと、
前記第3アプリケーションについてのセキュリティ情報を求めるステップと、
前記ネットワークドメイン情報および前記セキュリティ情報を使用して、アクセスされた前記第3アプリケーションの安全度合いを演算するステップと、
前記安全度合いに基づいてセキュリティポリシーを適用することによって、前記第3アプリケーションに対する救済操作を実行するステップとを含む、コンピュータにより実現される方法。 - 前記第1のサービスプロバイダシステムは、前記第2のサービスプロバイダシステムとは異なり、前記第1のサービスプロバイダシステムは、前記第1アプリケーションへのアクセスを、第1のクラウドサービスとして提供し、前記第2のサービスプロバイダシステムは、前記第2アプリケーションへのアクセスを、第2のクラウドサービスとして提供する、請求項16に記載のコンピュータにより実現される方法。
- 前記第3アプリケーションの組織情報を特定するステップと、
前記第3アプリケーションについての情報を表示するグラフィカルインタフェースを生成するステップとをさらに含み、前記第3アプリケーションについての情報は、前記組織情報と、前記第3アプリケーションに対して演算された前記安全度合いとに基づいて表示され、前記グラフィカルインタフェースは、前記第3アプリケーションに対して実行された救済操作を示す、請求項16または17に記載のコンピュータにより実現される方法。 - 前記第1データは、前記第1アプリケーションが、前記第3アプリケーションを通して前記ユーザによってアクセスされたことを示し、前記第2データは、前記第2アプリケーションが、前記第3アプリケーションを通して前記ユーザによってアクセスされたことを示し、前記アクセス情報を特定するステップは、前記第1アプリケーションへのアクセスおよび前記第2アプリケーションへのアクセスを提供するために前記第3アプリケーションがアクセスされたと判定するステップを含む、請求項16~18のいずれか1項に記載のコンピュータにより実現される方法。
- 前記セキュリティ情報は、前記第3アプリケーションによる第1のセキュリティ脅威の第1インジケータである第1の値と、前記第3アプリケーションによる第2のセキュリティ脅威の第2インジケータである第2の値とを含み、前記第1インジケータは、第1のソースから取得され、前記第1の値は、前記第2の値とは異なり、前記第2インジケータは、第2のソースから取得され、前記安全度合いを演算するステップは、
前記第1の値に第1の重み値を乗算することに基づく第1の重み付き値を演算するステップと、
前記第2の値に第2の重み値を乗算することに基づく第2の重み付き値を演算するステップとを含み、前記第1の重み値は、前記第2の重み値とは異なり、前記安全度合いを演算するステップは、さらに、
前記第1の重み付き値と前記第2の重み付き値との総和に基づく第1の和を演算するステップと、
前記第1の重み値と前記第2の重み値との総和に基づく第2の和を演算するステップとを含み、
前記安全度合いは、前記第1の和を前記第2の和で除算することに基づいて演算される値である、請求項16~19のいずれか1項に記載のコンピュータにより実現される方法。 - 請求項1~13および16~20のいずれか1項に記載の方法をコンピュータに実行させる、プログラム。
Applications Claiming Priority (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662300715P | 2016-02-26 | 2016-02-26 | |
US62/300,715 | 2016-02-26 | ||
US201762460716P | 2017-02-17 | 2017-02-17 | |
US62/460,716 | 2017-02-17 | ||
US15/441,154 US10536478B2 (en) | 2016-02-26 | 2017-02-23 | Techniques for discovering and managing security of applications |
US15/441,154 | 2017-02-23 | ||
PCT/US2017/019508 WO2017147525A1 (en) | 2016-02-26 | 2017-02-24 | Techniques for discovering and managing security of applications |
JP2018544782A JP7000334B2 (ja) | 2016-02-26 | 2017-02-24 | アプリケーションのセキュリティを発見および管理するための技術 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018544782A Division JP7000334B2 (ja) | 2016-02-26 | 2017-02-24 | アプリケーションのセキュリティを発見および管理するための技術 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022050462A JP2022050462A (ja) | 2022-03-30 |
JP7222061B2 true JP7222061B2 (ja) | 2023-02-14 |
Family
ID=59679992
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018544782A Active JP7000334B2 (ja) | 2016-02-26 | 2017-02-24 | アプリケーションのセキュリティを発見および管理するための技術 |
JP2021209410A Active JP7222061B2 (ja) | 2016-02-26 | 2021-12-23 | アプリケーションのセキュリティを発見および管理するための技術 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018544782A Active JP7000334B2 (ja) | 2016-02-26 | 2017-02-24 | アプリケーションのセキュリティを発見および管理するための技術 |
Country Status (5)
Country | Link |
---|---|
US (2) | US10536478B2 (ja) |
EP (1) | EP3420701B1 (ja) |
JP (2) | JP7000334B2 (ja) |
CN (1) | CN108702367B (ja) |
WO (1) | WO2017147525A1 (ja) |
Families Citing this family (282)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10063654B2 (en) | 2013-12-13 | 2018-08-28 | Oracle International Corporation | Systems and methods for contextual and cross application threat detection and prediction in cloud applications |
US9692789B2 (en) | 2013-12-13 | 2017-06-27 | Oracle International Corporation | Techniques for cloud security monitoring and threat intelligence |
US9135437B1 (en) * | 2014-03-24 | 2015-09-15 | Amazon Technologies, Inc. | Hypervisor enforcement of cryptographic policy |
US9866589B1 (en) * | 2014-12-17 | 2018-01-09 | Airwatch Llc | Management of actions initiated by applications in client devices |
US10200369B1 (en) | 2016-02-16 | 2019-02-05 | Symantec Corporation | Systems and methods for dynamically validating remote requests within enterprise networks |
US10536478B2 (en) | 2016-02-26 | 2020-01-14 | Oracle International Corporation | Techniques for discovering and managing security of applications |
US11425169B2 (en) | 2016-03-11 | 2022-08-23 | Netskope, Inc. | Small-footprint endpoint data loss prevention (DLP) |
US10476906B1 (en) | 2016-03-25 | 2019-11-12 | Fireeye, Inc. | System and method for managing formation and modification of a cluster within a malware detection system |
US10671721B1 (en) | 2016-03-25 | 2020-06-02 | Fireeye, Inc. | Timeout management services |
US10601863B1 (en) * | 2016-03-25 | 2020-03-24 | Fireeye, Inc. | System and method for managing sensor enrollment |
US10785255B1 (en) | 2016-03-25 | 2020-09-22 | Fireeye, Inc. | Cluster configuration within a scalable malware detection system |
US11533307B2 (en) * | 2016-03-28 | 2022-12-20 | Zscaler, Inc. | Enforcing security policies on mobile devices in a hybrid architecture |
US20220164840A1 (en) | 2016-04-01 | 2022-05-26 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
US20170346837A1 (en) * | 2016-05-31 | 2017-11-30 | Micro Focus Software Inc. | Real-time security modification and control |
US11227247B2 (en) | 2016-06-10 | 2022-01-18 | OneTrust, LLC | Data processing systems and methods for bundled privacy policies |
US11366909B2 (en) | 2016-06-10 | 2022-06-21 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US11520928B2 (en) | 2016-06-10 | 2022-12-06 | OneTrust, LLC | Data processing systems for generating personal data receipts and related methods |
US11410106B2 (en) | 2016-06-10 | 2022-08-09 | OneTrust, LLC | Privacy management systems and methods |
US11651106B2 (en) | 2016-06-10 | 2023-05-16 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US11562097B2 (en) | 2016-06-10 | 2023-01-24 | OneTrust, LLC | Data processing systems for central consent repository and related methods |
US11636171B2 (en) | 2016-06-10 | 2023-04-25 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
US11222142B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems for validating authorization for personal data collection, storage, and processing |
US10678945B2 (en) | 2016-06-10 | 2020-06-09 | OneTrust, LLC | Consent receipt management systems and related methods |
US11544667B2 (en) | 2016-06-10 | 2023-01-03 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US10846433B2 (en) | 2016-06-10 | 2020-11-24 | OneTrust, LLC | Data processing consent management systems and related methods |
US11354434B2 (en) | 2016-06-10 | 2022-06-07 | OneTrust, LLC | Data processing systems for verification of consent and notice processing and related methods |
US11392720B2 (en) | 2016-06-10 | 2022-07-19 | OneTrust, LLC | Data processing systems for verification of consent and notice processing and related methods |
US11727141B2 (en) | 2016-06-10 | 2023-08-15 | OneTrust, LLC | Data processing systems and methods for synching privacy-related user consent across multiple computing devices |
US11416109B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Automated data processing systems and methods for automatically processing data subject access requests using a chatbot |
US12045266B2 (en) | 2016-06-10 | 2024-07-23 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US11675929B2 (en) | 2016-06-10 | 2023-06-13 | OneTrust, LLC | Data processing consent sharing systems and related methods |
US11481710B2 (en) | 2016-06-10 | 2022-10-25 | OneTrust, LLC | Privacy management systems and methods |
US11438386B2 (en) | 2016-06-10 | 2022-09-06 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US12052289B2 (en) | 2016-06-10 | 2024-07-30 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US12118121B2 (en) | 2016-06-10 | 2024-10-15 | OneTrust, LLC | Data subject access request processing systems and related methods |
US11416589B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US11294939B2 (en) | 2016-06-10 | 2022-04-05 | OneTrust, LLC | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software |
US11416798B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing systems and methods for providing training in a vendor procurement process |
US11134086B2 (en) | 2016-06-10 | 2021-09-28 | OneTrust, LLC | Consent conversion optimization systems and related methods |
US10997318B2 (en) | 2016-06-10 | 2021-05-04 | OneTrust, LLC | Data processing systems for generating and populating a data inventory for processing data access requests |
US11188615B2 (en) | 2016-06-10 | 2021-11-30 | OneTrust, LLC | Data processing consent capture systems and related methods |
US10284604B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing and scanning systems for generating and populating a data inventory |
US10740487B2 (en) | 2016-06-10 | 2020-08-11 | OneTrust, LLC | Data processing systems and methods for populating and maintaining a centralized database of personal data |
US11188862B2 (en) | 2016-06-10 | 2021-11-30 | OneTrust, LLC | Privacy management systems and methods |
US10909488B2 (en) | 2016-06-10 | 2021-02-02 | OneTrust, LLC | Data processing systems for assessing readiness for responding to privacy-related incidents |
US11403377B2 (en) | 2016-06-10 | 2022-08-02 | OneTrust, LLC | Privacy management systems and methods |
US11354435B2 (en) | 2016-06-10 | 2022-06-07 | OneTrust, LLC | Data processing systems for data testing to confirm data deletion and related methods |
US11651104B2 (en) | 2016-06-10 | 2023-05-16 | OneTrust, LLC | Consent receipt management systems and related methods |
US11461500B2 (en) | 2016-06-10 | 2022-10-04 | OneTrust, LLC | Data processing systems for cookie compliance testing with website scanning and related methods |
US11475136B2 (en) | 2016-06-10 | 2022-10-18 | OneTrust, LLC | Data processing systems for data transfer risk identification and related methods |
US11625502B2 (en) | 2016-06-10 | 2023-04-11 | OneTrust, LLC | Data processing systems for identifying and modifying processes that are subject to data subject access requests |
US10318761B2 (en) | 2016-06-10 | 2019-06-11 | OneTrust, LLC | Data processing systems and methods for auditing data request compliance |
US11416590B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US11586700B2 (en) | 2016-06-10 | 2023-02-21 | OneTrust, LLC | Data processing systems and methods for automatically blocking the use of tracking tools |
US11418492B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing systems and methods for using a data model to select a target data asset in a data migration |
US11222139B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems and methods for automatic discovery and assessment of mobile software development kits |
US11089064B1 (en) | 2016-09-12 | 2021-08-10 | Skyhigh Networks, Llc | Cloud security policy enforcement for custom web applications |
US10298605B2 (en) * | 2016-11-16 | 2019-05-21 | Red Hat, Inc. | Multi-tenant cloud security threat detection |
US11258681B2 (en) | 2016-12-16 | 2022-02-22 | Nicira, Inc. | Application assessment and visibility for micro-segmentation of a network deployment |
US10728262B1 (en) | 2016-12-21 | 2020-07-28 | Palantir Technologies Inc. | Context-aware network-based malicious activity warning systems |
US10721262B2 (en) * | 2016-12-28 | 2020-07-21 | Palantir Technologies Inc. | Resource-centric network cyber attack warning system |
US20180191766A1 (en) * | 2017-01-04 | 2018-07-05 | Ziften Technologies, Inc. | Dynamic assessment and control of system activity |
US11431792B2 (en) | 2017-01-31 | 2022-08-30 | Micro Focus Llc | Determining contextual information for alerts |
US11240256B2 (en) | 2017-01-31 | 2022-02-01 | Micro Focus Llc | Grouping alerts into bundles of alerts |
US11240263B2 (en) * | 2017-01-31 | 2022-02-01 | Micro Focus Llc | Responding to alerts |
CA3054609A1 (en) * | 2017-02-27 | 2018-08-30 | Ivanti, Inc. | Systems and methods for role-based computer security configurations |
AU2018224839B2 (en) * | 2017-02-27 | 2021-12-09 | Ivanti, Inc. | Systems and methods for context-based mitigation of computer security risks |
US20180255099A1 (en) * | 2017-03-02 | 2018-09-06 | Microsoft Technology Licensing, Llc | Security and compliance alerts based on content, activities, and metadata in cloud |
US10317967B2 (en) * | 2017-03-03 | 2019-06-11 | Klas Technologies Limited | Power bracket system |
US10496704B2 (en) | 2017-03-16 | 2019-12-03 | Raytheon Company | Quantifying consistency of a system architecture by comparing analyses of property graph data models representing different versions of the system architecture |
US10430463B2 (en) | 2017-03-16 | 2019-10-01 | Raytheon Company | Systems and methods for generating a weighted property graph data model representing a system architecture |
US10430462B2 (en) | 2017-03-16 | 2019-10-01 | Raytheon Company | Systems and methods for generating a property graph data model representing a system architecture |
US10459929B2 (en) * | 2017-03-16 | 2019-10-29 | Raytheon Company | Quantifying robustness of a system architecture by analyzing a property graph data model representing the system architecture |
US10798112B2 (en) | 2017-03-30 | 2020-10-06 | Fireeye, Inc. | Attribute-controlled malware detection |
US10791138B1 (en) | 2017-03-30 | 2020-09-29 | Fireeye, Inc. | Subscription-based malware detection |
US10496994B2 (en) * | 2017-03-31 | 2019-12-03 | Ca, Inc. | Enhanced authentication with dark web analytics |
US10862916B2 (en) * | 2017-04-03 | 2020-12-08 | Netskope, Inc. | Simulation and visualization of malware spread in a cloud-based collaboration environment |
US10834103B2 (en) * | 2017-04-03 | 2020-11-10 | Juniper Networks, Inc. | Tracking and mitigation of an infected host device |
US10419564B2 (en) * | 2017-04-18 | 2019-09-17 | International Business Machines Corporation | Dynamically accessing and configuring secured systems |
US10171377B2 (en) * | 2017-04-18 | 2019-01-01 | International Business Machines Corporation | Orchestrating computing resources between different computing environments |
US11467868B1 (en) * | 2017-05-03 | 2022-10-11 | Amazon Technologies, Inc. | Service relationship orchestration service |
JP2018200602A (ja) * | 2017-05-29 | 2018-12-20 | パナソニックIpマネジメント株式会社 | データ転送方法およびコンピュータプログラム |
US10877946B1 (en) * | 2017-05-31 | 2020-12-29 | NortonLifeLock Inc. | Efficient incident response through tree-based visualizations of hierarchical clustering |
US10218697B2 (en) * | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
US10013577B1 (en) | 2017-06-16 | 2018-07-03 | OneTrust, LLC | Data processing systems for identifying whether cookies contain personally identifying information |
US10701094B2 (en) | 2017-06-22 | 2020-06-30 | Oracle International Corporation | Techniques for monitoring privileged users and detecting anomalous activities in a computing environment |
US12026683B2 (en) * | 2017-06-30 | 2024-07-02 | Intuit Inc. | System and method for risk assessment of a third party application for controlling competitive migration |
US10419460B2 (en) * | 2017-07-21 | 2019-09-17 | Oath, Inc. | Method and system for detecting abnormal online user activity |
US11165800B2 (en) | 2017-08-28 | 2021-11-02 | Oracle International Corporation | Cloud based security monitoring using unsupervised pattern recognition and deep learning |
CN107690137A (zh) * | 2017-09-04 | 2018-02-13 | 北京国信云服科技有限公司 | 一种基于Android系统的Wi‑Fi监测系统及方法 |
US10911308B2 (en) * | 2017-09-18 | 2021-02-02 | Rapyuta Robotics Co., Ltd. | Auto-determining and installing missing components to a to-be-managed device by a single execution of unique device setup command |
US10713365B2 (en) | 2017-09-28 | 2020-07-14 | Oracle International Corporation | Testing cloud application integrations, data, and protocols |
US10791128B2 (en) * | 2017-09-28 | 2020-09-29 | Microsoft Technology Licensing, Llc | Intrusion detection |
US11184382B2 (en) * | 2017-10-17 | 2021-11-23 | Twistlock, Ltd. | Techniques for protecting applications from unsecure network exposure |
US10999325B1 (en) * | 2017-10-20 | 2021-05-04 | Skyhigh Networks, Llc | Cloud security system implementing service action categorization |
US10721266B1 (en) * | 2017-10-30 | 2020-07-21 | EMC IP Holding Company LLC | Automated security incident remediation recommender |
US10496434B2 (en) * | 2017-10-30 | 2019-12-03 | EMC IP Holding Company LLC | Elastic scaling job thread pool in a cloud event process infrastructure |
US11785104B2 (en) * | 2017-11-27 | 2023-10-10 | Lacework, Inc. | Learning from similar cloud deployments |
US12058160B1 (en) | 2017-11-22 | 2024-08-06 | Lacework, Inc. | Generating computer code for remediating detected events |
US11973784B1 (en) | 2017-11-27 | 2024-04-30 | Lacework, Inc. | Natural language interface for an anomaly detection framework |
US11770398B1 (en) | 2017-11-27 | 2023-09-26 | Lacework, Inc. | Guided anomaly detection framework |
US11894984B2 (en) * | 2017-11-27 | 2024-02-06 | Lacework, Inc. | Configuring cloud deployments based on learnings obtained by monitoring other cloud deployments |
US11792284B1 (en) | 2017-11-27 | 2023-10-17 | Lacework, Inc. | Using data transformations for monitoring a cloud compute environment |
US12034754B2 (en) | 2017-11-27 | 2024-07-09 | Lacework, Inc. | Using static analysis for vulnerability detection |
US20220232025A1 (en) | 2017-11-27 | 2022-07-21 | Lacework, Inc. | Detecting anomalous behavior of a device |
US20220232024A1 (en) | 2017-11-27 | 2022-07-21 | Lacework, Inc. | Detecting deviations from typical user behavior |
US20190164092A1 (en) * | 2017-11-27 | 2019-05-30 | International Business Machines Corporation | Determining risk assessment based on assigned protocol values |
US11765249B2 (en) | 2017-11-27 | 2023-09-19 | Lacework, Inc. | Facilitating developer efficiency and application quality |
US11849000B2 (en) | 2017-11-27 | 2023-12-19 | Lacework, Inc. | Using real-time monitoring to inform static analysis |
US12095796B1 (en) | 2017-11-27 | 2024-09-17 | Lacework, Inc. | Instruction-level threat assessment |
US10614071B1 (en) | 2017-11-27 | 2020-04-07 | Lacework Inc. | Extensible query interface for dynamic data compositions and filter applications |
US11741238B2 (en) | 2017-11-27 | 2023-08-29 | Lacework, Inc. | Dynamically generating monitoring tools for software applications |
US11979422B1 (en) | 2017-11-27 | 2024-05-07 | Lacework, Inc. | Elastic privileges in a secure access service edge |
US11818156B1 (en) | 2017-11-27 | 2023-11-14 | Lacework, Inc. | Data lake-enabled security platform |
US10616261B2 (en) | 2017-11-30 | 2020-04-07 | Bank Of America Corporation | System for information security threat assessment based on data history |
US10824734B2 (en) | 2017-11-30 | 2020-11-03 | Bank Of America Corporation | System for recurring information security threat assessment |
US10841330B2 (en) * | 2017-11-30 | 2020-11-17 | Bank Of America Corporation | System for generating a communication pathway for third party vulnerability management |
US10652264B2 (en) | 2017-11-30 | 2020-05-12 | Bank Of America Corporation | Information security vulnerability assessment system |
US10826929B2 (en) | 2017-12-01 | 2020-11-03 | Bank Of America Corporation | Exterior data deployment system using hash generation and confirmation triggering |
US10979302B2 (en) * | 2017-12-04 | 2021-04-13 | Cisco Technology, Inc. | Meta behavioral analytics for a network or system |
US20190180141A1 (en) * | 2017-12-08 | 2019-06-13 | Nicira, Inc. | Unsupervised machine learning for clustering datacenter nodes on the basis of network traffic patterns |
US10803186B2 (en) * | 2017-12-12 | 2020-10-13 | Fmr Llc | Systems and methods for dynamic application management |
US11075946B2 (en) * | 2017-12-19 | 2021-07-27 | T-Mobile Usa, Inc. | Honeypot adaptive security system |
US10979457B2 (en) * | 2017-12-20 | 2021-04-13 | Check Point Public Cloud Security Ltd | Cloud security assessment system using near-natural language compliance rules |
EP4312420A3 (en) * | 2018-02-20 | 2024-04-03 | Darktrace Holdings Limited | A method for sharing cybersecurity threat analysis and defensive measures amongst a community |
US11736497B1 (en) * | 2018-03-19 | 2023-08-22 | Bedrock Automation Platforms Inc. | Cyber security platform and method |
US11710125B1 (en) * | 2018-03-19 | 2023-07-25 | Worldpay, Llc | Systems and methods for automated validation for proprietary security implementations |
US10789355B1 (en) * | 2018-03-28 | 2020-09-29 | Proofpoint, Inc. | Spammy app detection systems and methods |
CN110266634B (zh) * | 2018-04-03 | 2021-08-20 | 腾讯科技(深圳)有限公司 | 提供安全服务的方法、装置、计算机可读介质及电子设备 |
US11171970B2 (en) * | 2018-05-01 | 2021-11-09 | Royal Bank Of Canada | System and method for reducing false positive security events |
US10990593B2 (en) * | 2018-05-04 | 2021-04-27 | Saleforce.com, inc. | Providing matching security between data stores in a database system |
US11108798B2 (en) | 2018-06-06 | 2021-08-31 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US11709946B2 (en) | 2018-06-06 | 2023-07-25 | Reliaquest Holdings, Llc | Threat mitigation system and method |
KR102059808B1 (ko) * | 2018-06-11 | 2019-12-27 | 주식회사 티맥스오에스 | 컨테이너 기반 통합 관리 시스템 |
US11140068B2 (en) * | 2018-06-25 | 2021-10-05 | Edgewater Networks, Inc. | Edge networking devices and systems for identifying a software application |
US11271801B2 (en) * | 2018-06-27 | 2022-03-08 | T-Mobile Usa, Inc. | Compromised network node detection system |
US10951638B2 (en) | 2018-06-27 | 2021-03-16 | International Business Machines Corporation | Security of server hosting remote application |
WO2020006562A1 (en) * | 2018-06-29 | 2020-01-02 | Rocus Group, Llc | Integrated security and threat prevention and detection device |
CN109039863B (zh) * | 2018-08-01 | 2021-06-22 | 北京明朝万达科技股份有限公司 | 一种基于自学习的邮件安全检测方法、装置及存储介质 |
US11290479B2 (en) * | 2018-08-11 | 2022-03-29 | Rapid7, Inc. | Determining insights in an electronic environment |
US11146584B1 (en) * | 2018-08-16 | 2021-10-12 | 5thColumn LLC | Methods, apparatuses, systems and devices for network security |
US10671750B2 (en) * | 2018-08-17 | 2020-06-02 | Mentis Inc. | System and method for data classification centric sensitive data discovery |
US11507653B2 (en) * | 2018-08-21 | 2022-11-22 | Vmware, Inc. | Computer whitelist update service |
US10834214B2 (en) | 2018-09-04 | 2020-11-10 | At&T Intellectual Property I, L.P. | Separating intended and non-intended browsing traffic in browsing history |
US10803202B2 (en) | 2018-09-07 | 2020-10-13 | OneTrust, LLC | Data processing systems for orphaned data identification and deletion and related methods |
US11544409B2 (en) | 2018-09-07 | 2023-01-03 | OneTrust, LLC | Data processing systems and methods for automatically protecting sensitive data within privacy management systems |
US11861036B1 (en) * | 2018-09-18 | 2024-01-02 | United Services Automobile Association (Usaa) | Systems and methods for managing private information |
US11093618B2 (en) * | 2018-10-23 | 2021-08-17 | Jpmorgan Chase Bank, N.A. | Systems and methods for using an application control prioritization index |
US11165827B2 (en) * | 2018-10-30 | 2021-11-02 | International Business Machines Corporation | Suspending communication to/from non-compliant servers through a firewall |
US11240271B2 (en) * | 2018-11-14 | 2022-02-01 | Servicenow, Inc. | Distributed detection of security threats in a remote network management platform |
US11102092B2 (en) | 2018-11-26 | 2021-08-24 | Bank Of America Corporation | Pattern-based examination and detection of malfeasance through dynamic graph network flow analysis |
US11276064B2 (en) * | 2018-11-26 | 2022-03-15 | Bank Of America Corporation | Active malfeasance examination and detection based on dynamic graph network flow analysis |
CN109784919B (zh) * | 2018-12-25 | 2024-08-06 | 瞬联软件科技(北京)有限公司 | 一种用颜色显示网上支付安全风险值的方法及系统 |
US11411958B2 (en) | 2019-01-18 | 2022-08-09 | Cisco Technology, Inc. | Machine learning-based application posture for zero trust networking |
US11487873B2 (en) * | 2019-01-22 | 2022-11-01 | EMC IP Holding Company LLC | Risk score generation utilizing monitored behavior and predicted impact of compromise |
US11416641B2 (en) * | 2019-01-24 | 2022-08-16 | Netskope, Inc. | Incident-driven introspection for data loss prevention |
US10614208B1 (en) * | 2019-02-21 | 2020-04-07 | Capital One Services, Llc | Management of login information affected by a data breach |
US11128670B2 (en) * | 2019-02-26 | 2021-09-21 | Oracle International Corporation | Methods, systems, and computer readable media for dynamically remediating a security system entity |
CN110008390A (zh) * | 2019-02-27 | 2019-07-12 | 深圳壹账通智能科技有限公司 | 应用程序的评估方法、装置、计算机设备及存储介质 |
US11228485B2 (en) * | 2019-03-14 | 2022-01-18 | Cisco Technology, Inc. | Dynamic action dashlet for real-time systems operation management |
US11126746B2 (en) * | 2019-03-28 | 2021-09-21 | The Toronto-Dominion Bank | Dynamic security controls for data sharing between systems |
CN109889546B (zh) * | 2019-03-28 | 2020-07-28 | 北京邮电大学 | 一种快速细粒度多域网络互联安全控制方法 |
CN111787038B (zh) * | 2019-04-04 | 2022-05-17 | 华为云计算技术有限公司 | 一种提供边缘服务的方法、系统及计算设备 |
US12019739B2 (en) | 2019-04-17 | 2024-06-25 | International Business Machines Corporation | User behavior risk analytic system with multiple time intervals and shared data extraction |
US10504028B1 (en) * | 2019-04-24 | 2019-12-10 | Capital One Services, Llc | Techniques to use machine learning for risk management |
US20200349430A1 (en) * | 2019-05-03 | 2020-11-05 | Webroot Inc. | System and method for predicting domain reputation |
US11157629B2 (en) | 2019-05-08 | 2021-10-26 | SAIX Inc. | Identity risk and cyber access risk engine |
US11297067B2 (en) * | 2019-05-13 | 2022-04-05 | Citrix Systems, Inc. | Resource appropriation in a multi-tenant environment using risk and value modeling systems and methods |
US10866794B1 (en) * | 2019-05-21 | 2020-12-15 | Talkdesk Inc. | Automatic application installation and integration at an enterprise level based on a single install request |
US11863580B2 (en) * | 2019-05-31 | 2024-01-02 | Varmour Networks, Inc. | Modeling application dependencies to identify operational risk |
US11575563B2 (en) | 2019-05-31 | 2023-02-07 | Varmour Networks, Inc. | Cloud security management |
US11290494B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Reliability prediction for cloud security policies |
US11711374B2 (en) | 2019-05-31 | 2023-07-25 | Varmour Networks, Inc. | Systems and methods for understanding identity and organizational access to applications within an enterprise environment |
US11310284B2 (en) | 2019-05-31 | 2022-04-19 | Varmour Networks, Inc. | Validation of cloud security policies |
US11290493B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Template-driven intent-based security |
US11303642B2 (en) | 2019-06-03 | 2022-04-12 | The Toronto-Dominion Bank | Dynamic management of consent and permissioning between executed applications and programmatic interfaces |
USD926810S1 (en) | 2019-06-05 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926809S1 (en) | 2019-06-05 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926782S1 (en) | 2019-06-06 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926200S1 (en) | 2019-06-06 | 2021-07-27 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926811S1 (en) | 2019-06-06 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
US11455571B2 (en) * | 2019-06-14 | 2022-09-27 | Bank Of America Corporation | Data structure tool |
US10915367B1 (en) | 2019-07-23 | 2021-02-09 | Capital One Services, Llc | Executing computing modules using multi-coring |
US10789103B1 (en) | 2019-09-06 | 2020-09-29 | Capital One Services, Llc | Executing computing modules using multi-coring |
US11785049B2 (en) * | 2019-09-06 | 2023-10-10 | Action Streamer, LLC | Methods and systems for network security and privacy protection |
US12118492B2 (en) * | 2019-09-20 | 2024-10-15 | Privva, Inc. | Methods and apparatus for data-driven vendor risk assessment |
EP3798890A1 (en) * | 2019-09-30 | 2021-03-31 | AO Kaspersky Lab | System and method for filtering user requested information |
US10754506B1 (en) * | 2019-10-07 | 2020-08-25 | Cyberark Software Ltd. | Monitoring and controlling risk compliance in network environments |
US11606262B2 (en) * | 2019-11-08 | 2023-03-14 | International Business Machines Corporation | Management of a computing system with multiple domains |
WO2021095051A1 (en) * | 2019-11-12 | 2021-05-20 | Indus Intellirisk And Intellisense Services Private Limited | Risk identification and visualization system and method |
CN110909340B (zh) * | 2019-11-25 | 2022-03-01 | 北京明略软件系统有限公司 | 一种登录处理方法、系统、装置、电子设备及存储介质 |
US11256759B1 (en) | 2019-12-23 | 2022-02-22 | Lacework Inc. | Hierarchical graph analysis |
US11201955B1 (en) | 2019-12-23 | 2021-12-14 | Lacework Inc. | Agent networking in a containerized environment |
US11188571B1 (en) | 2019-12-23 | 2021-11-30 | Lacework Inc. | Pod communication graph |
CN111147509A (zh) * | 2019-12-30 | 2020-05-12 | 北京三快在线科技有限公司 | 网络隔离方法、装置、服务器及存储介质 |
US11856022B2 (en) | 2020-01-27 | 2023-12-26 | Netskope, Inc. | Metadata-based detection and prevention of phishing attacks |
US11663544B2 (en) * | 2020-01-28 | 2023-05-30 | Salesforce.Com, Inc. | System and methods for risk assessment in a multi-tenant cloud environment |
US12045201B1 (en) * | 2020-01-31 | 2024-07-23 | Splunk Inc. | Automatically configuring connectors of an information technology and security operations application |
US11204708B2 (en) * | 2020-02-03 | 2021-12-21 | EMC IP Holding Company LLC | System and method for an offline migration of on-premise environment to a cloud-based service |
US11429736B2 (en) | 2020-02-17 | 2022-08-30 | International Business Machines Corporation | Encryption management |
US11303618B2 (en) | 2020-02-17 | 2022-04-12 | International Business Machines Corporation | Encryption management |
US11461786B2 (en) * | 2020-03-02 | 2022-10-04 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing cross cloud engagement activity visualization without requiring database merge or data replication |
US11689550B2 (en) * | 2020-03-13 | 2023-06-27 | Mcafee, Llc | Methods and apparatus to analyze network traffic for malicious activity |
US20210294713A1 (en) | 2020-03-20 | 2021-09-23 | 5thColumn LLC | Generation of an identification evaluation regarding a system aspect of a system |
US11528261B2 (en) * | 2020-04-28 | 2022-12-13 | Bank Of America Corporation | Dynamic unauthorized activity detection and control system |
US11477231B2 (en) | 2020-06-10 | 2022-10-18 | Saudi Arabian Oil Company | System and method for vulnerability remediation prioritization |
US11182407B1 (en) | 2020-06-24 | 2021-11-23 | Bank Of America Corporation | Metadata access for distributed data lake users |
US11797528B2 (en) | 2020-07-08 | 2023-10-24 | OneTrust, LLC | Systems and methods for targeted data discovery |
US11363444B2 (en) * | 2020-07-14 | 2022-06-14 | Celona, Inc. | Local traffic offload function with overloaded S5 and SGI interface |
US12093396B2 (en) | 2020-07-16 | 2024-09-17 | Bank Of America Corporation | System and method for associating a common vulnerability and exposures (CVE) with a computing device and applying a security patch |
GB2597909B (en) | 2020-07-17 | 2022-09-07 | British Telecomm | Computer-implemented security methods and systems |
US11880781B2 (en) * | 2020-07-24 | 2024-01-23 | Nb Ventures, Inc. | Autonomous sourcing and category management |
WO2022026564A1 (en) | 2020-07-28 | 2022-02-03 | OneTrust, LLC | Systems and methods for automatically blocking the use of tracking tools |
WO2022032072A1 (en) | 2020-08-06 | 2022-02-10 | OneTrust, LLC | Data processing systems and methods for automatically redacting unstructured data from a data subject access request |
US11824832B2 (en) * | 2020-08-18 | 2023-11-21 | Citrix Systems, Inc. | Prevention of malicious use of endpoint devices |
CN112866261A (zh) * | 2020-08-27 | 2021-05-28 | 黄天红 | 基于云计算和用户行为分析的流量检测方法及存储介质 |
RU2020129084A (ru) | 2020-09-02 | 2022-03-02 | Дексамерон Лимитед | Система и способ сопоставления и/или сбора данных для таргетирования рекламы в режиме реального времени |
US11436373B2 (en) | 2020-09-15 | 2022-09-06 | OneTrust, LLC | Data processing systems and methods for detecting tools for the automatic blocking of consent requests |
US20220086183A1 (en) * | 2020-09-15 | 2022-03-17 | Bank Of America Corporation | Enhanced network security based on inter-application data flow diagrams |
US20220086189A1 (en) * | 2020-09-16 | 2022-03-17 | Salesforce.Com, Inc. | Network security orchestration and management across different clouds |
WO2022061270A1 (en) | 2020-09-21 | 2022-03-24 | OneTrust, LLC | Data processing systems and methods for automatically detecting target data transfers and target data processing |
US11546368B2 (en) * | 2020-09-28 | 2023-01-03 | T-Mobile Usa, Inc. | Network security system including a multi-dimensional domain name system to protect against cybersecurity threats |
CN114362979B (zh) * | 2020-09-28 | 2023-11-21 | 华晨宝马汽车有限公司 | 一种管理应用的方法和系统 |
US11146617B1 (en) * | 2020-10-05 | 2021-10-12 | Cujo LLC | Application detection |
US11277437B1 (en) | 2020-10-14 | 2022-03-15 | Paypal, Inc. | Automated device data retrieval and analysis platform |
WO2022081930A1 (en) * | 2020-10-14 | 2022-04-21 | Paypal, Inc. | Automated device data retrieval and analysis platform |
US11700250B2 (en) | 2020-10-14 | 2023-07-11 | Paypal, Inc. | Voice vector framework for authenticating user interactions |
US11610206B2 (en) | 2020-10-14 | 2023-03-21 | Paypal, Inc. | Analysis platform for actionable insight into user interaction data |
RU2764159C1 (ru) * | 2020-11-02 | 2022-01-13 | Дексамерон Лимитед | Система и способ сопоставления и сбора данных пользователя и/или пользовательского устройства |
US11363055B2 (en) | 2020-11-02 | 2022-06-14 | Bank Of America Corporation | System and methods for dynamic controlled evaluation of cloud service vulnerabilities |
CN112346888B (zh) * | 2020-11-04 | 2024-06-21 | 网易(杭州)网络有限公司 | 一种基于软件应用的数据通讯方法、装置以及服务端设备 |
US11397819B2 (en) | 2020-11-06 | 2022-07-26 | OneTrust, LLC | Systems and methods for identifying data processing activities based on data discovery results |
US11474928B2 (en) * | 2020-11-09 | 2022-10-18 | Servicenow, Inc. | Remote system filtered data item logging |
US11188411B1 (en) | 2020-11-19 | 2021-11-30 | Capital One Services, Llc | Computer-based systems and/or computing devices configured for root cause analysis of computing incidents using machine learning |
US11366894B1 (en) | 2020-12-08 | 2022-06-21 | International Business Machines Corporation | Secure computing resource deployment using homomorphic encryption |
US11678178B2 (en) | 2020-12-14 | 2023-06-13 | T-Mobile Usa, Inc. | Application-based security monitoring application |
US11876817B2 (en) | 2020-12-23 | 2024-01-16 | Varmour Networks, Inc. | Modeling queue-based message-oriented middleware relationships in a security system |
US11818152B2 (en) | 2020-12-23 | 2023-11-14 | Varmour Networks, Inc. | Modeling topic-based message-oriented middleware within a security system |
US11652828B1 (en) | 2021-01-11 | 2023-05-16 | Wells Fargo Bank, N.A. | Systems and methods for automated anomalous behavior detection and risk-scoring individuals |
US11899780B2 (en) * | 2021-01-13 | 2024-02-13 | Cisco Technology, Inc. | Automatic assessment of API service security standing with API reputation scoring |
US11687528B2 (en) | 2021-01-25 | 2023-06-27 | OneTrust, LLC | Systems and methods for discovery, classification, and indexing of data in a native computing system |
US11777978B2 (en) | 2021-01-29 | 2023-10-03 | Varmour Networks, Inc. | Methods and systems for accurately assessing application access risk |
US12050693B2 (en) | 2021-01-29 | 2024-07-30 | Varmour Networks, Inc. | System and method for attributing user behavior from multiple technical telemetry sources |
WO2022170047A1 (en) | 2021-02-04 | 2022-08-11 | OneTrust, LLC | Managing custom attributes for domain objects defined within microservices |
US11494515B2 (en) | 2021-02-08 | 2022-11-08 | OneTrust, LLC | Data processing systems and methods for anonymizing data samples in classification analysis |
US20240098109A1 (en) | 2021-02-10 | 2024-03-21 | OneTrust, LLC | Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system |
WO2022178089A1 (en) | 2021-02-17 | 2022-08-25 | OneTrust, LLC | Managing custom workflows for domain objects defined within microservices |
WO2022178219A1 (en) | 2021-02-18 | 2022-08-25 | OneTrust, LLC | Selective redaction of media content |
US11934531B2 (en) | 2021-02-25 | 2024-03-19 | Bank Of America Corporation | System and method for automatically identifying software vulnerabilities using named entity recognition |
US11533315B2 (en) | 2021-03-08 | 2022-12-20 | OneTrust, LLC | Data transfer discovery and analysis systems and related methods |
US20220294818A1 (en) * | 2021-03-11 | 2022-09-15 | Virtustream Ip Holding Company Llc | Management of multi-cloud workloads using relative risk ranking of cloud assets |
US11526617B2 (en) | 2021-03-24 | 2022-12-13 | Bank Of America Corporation | Information security system for identifying security threats in deployed software package |
CN112738138B (zh) * | 2021-03-30 | 2022-09-30 | 腾讯科技(深圳)有限公司 | 云安全托管方法、装置、设备及存储介质 |
US11895134B2 (en) * | 2021-04-12 | 2024-02-06 | Sap Se | Securing applications through similarity-based risk assessment |
US11562078B2 (en) | 2021-04-16 | 2023-01-24 | OneTrust, LLC | Assessing and managing computational risk involved with integrating third party computing functionality within a computing system |
US11997127B2 (en) | 2021-05-07 | 2024-05-28 | Netskope, Inc. | Policy based vulnerability identification, correlation, remediation, and mitigation |
JP7567070B2 (ja) | 2021-05-20 | 2024-10-15 | ネットスコープ, インク. | 組織のセキュリティポリシーに対するユーザコンプライアンスの信頼度のスコアリング |
US20220385683A1 (en) * | 2021-05-28 | 2022-12-01 | Sophos Limited | Threat management using network traffic to determine security states |
US11508234B1 (en) * | 2021-06-29 | 2022-11-22 | Honeywell International Inc. | Reducing false alarms in security system |
US11734316B2 (en) | 2021-07-08 | 2023-08-22 | Varmour Networks, Inc. | Relationship-based search in a computing environment |
US11663324B2 (en) | 2021-08-10 | 2023-05-30 | International Business Machines Corporation | Obtaining information for security configuration |
US11546358B1 (en) * | 2021-10-01 | 2023-01-03 | Netskope, Inc. | Authorization token confidence system |
CN114553487B (zh) * | 2022-01-22 | 2023-05-26 | 郑州工程技术学院 | 一种基于图谱的访问控制方法及系统 |
US20230315840A1 (en) * | 2022-02-11 | 2023-10-05 | Microsoft Technology Licensing, Llc | Detecting anomalous post-authentication behavior for a workload identity |
US20230275932A1 (en) * | 2022-02-25 | 2023-08-31 | Vmware, Inc. | Validation of security standard implementation for applications in protected execution environment |
US11775272B1 (en) | 2022-03-24 | 2023-10-03 | International Business Machines Corporation | Deployment of software programs based on security levels thereof |
US12015604B2 (en) | 2022-04-20 | 2024-06-18 | Bank Of America Corporation | System for secured electronic data access through machine-learning based analysis of combined access authorizations |
US20230350900A1 (en) * | 2022-04-29 | 2023-11-02 | Microsoft Technology Licensing, Llc | Observation stream engine in a security management system |
US20230379346A1 (en) * | 2022-05-18 | 2023-11-23 | Microsoft Technology Licensing, Llc | Threat detection for cloud applications |
CN115022216A (zh) * | 2022-05-27 | 2022-09-06 | 中国电信股份有限公司 | 已安装app检测方法和装置、网络侧设备 |
US11620142B1 (en) | 2022-06-03 | 2023-04-04 | OneTrust, LLC | Generating and customizing user interfaces for demonstrating functions of interactive user environments |
US12013851B2 (en) | 2022-06-10 | 2024-06-18 | Capital One Services, Llc | Methods of data sharing across cloud regions and cloud platforms of cloud-based data warehousing systems |
US12019648B2 (en) * | 2022-06-10 | 2024-06-25 | Capital One Services, Llc | Methods and system for detecting unmanaged resources in cloud-based data warehousing system |
WO2023239847A1 (en) * | 2022-06-10 | 2023-12-14 | Capital One Services, Llc | Sharing data across cloud regions and cloud platforms of cloud-based data warehousing systems |
US11658881B1 (en) | 2022-06-30 | 2023-05-23 | Bank Of America Corporation | System and method for predicting anomalous requests and preventing anomalous interactions in a network |
US20240070688A1 (en) * | 2022-08-30 | 2024-02-29 | U.S. Bancorp, National Association | Multi-encoder model architecture for calculating attrition |
WO2024103133A1 (pt) * | 2022-11-18 | 2024-05-23 | Bianca Mader Katrina | Método e sistema implementado por computador, método e sistema implementado por computador para utilização como plataforma de acesso e método de segurança de dados em um sistema personalizado de oferta e demanda |
JP7288636B1 (ja) * | 2022-12-28 | 2023-06-08 | 株式会社オロ | 情報処理装置、情報処理方法およびプログラム |
CN115691026B (zh) * | 2022-12-29 | 2023-05-05 | 湖北省林业科学研究院 | 一种森林防火的智能预警监控管理方法 |
US11874934B1 (en) | 2023-01-19 | 2024-01-16 | Citibank, N.A. | Providing user-induced variable identification of end-to-end computing system security impact information systems and methods |
US11748491B1 (en) * | 2023-01-19 | 2023-09-05 | Citibank, N.A. | Determining platform-specific end-to-end security vulnerabilities for a software application via a graphical user interface (GUI) systems and methods |
JP7547594B1 (ja) | 2023-10-31 | 2024-09-09 | 株式会社アシュアード | 情報処理装置及び情報処理方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011076188A (ja) | 2009-09-29 | 2011-04-14 | Nippon Telegr & Teleph Corp <Ntt> | Dnsトラフィックデータを利用したボット感染者検知方法およびボット感染者検知システム |
JP2014192638A (ja) | 2013-03-26 | 2014-10-06 | Toshiba Corp | 情報出力装置、情報操作装置、およびプログラム |
US20150106935A1 (en) | 2009-04-29 | 2015-04-16 | Juniper Networks, Inc. | Detecting malicious network software agents |
JP2015142324A (ja) | 2014-01-30 | 2015-08-03 | 日本電信電話株式会社 | 情報共有装置、情報共有方法、および、情報共有プログラム |
JP2015222471A (ja) | 2014-05-22 | 2015-12-10 | 日本電信電話株式会社 | 悪性通信パターン検知装置、悪性通信パターン検知方法、および、悪性通信パターン検知プログラム |
Family Cites Families (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030048174A1 (en) | 2001-09-11 | 2003-03-13 | Alcatel, Societe Anonyme | Electronic device capable of wirelessly transmitting a password that can be used to unlock/lock a password protected electronic device |
US10129273B2 (en) * | 2001-11-30 | 2018-11-13 | Cisco Technology, Inc. | System and methods for computer network security involving user confirmation of network connections |
JP2003271458A (ja) | 2002-03-12 | 2003-09-26 | Tdk Corp | コンテンツ配信システムおよび、これに用いるコンピュータプログラム、記録媒体、端末装置、およびサーバ |
US7603452B1 (en) | 2002-03-26 | 2009-10-13 | Symantec Corporation | Networked computer environment assurance system and method |
US9130921B2 (en) | 2003-09-30 | 2015-09-08 | Ca, Inc. | System and method for bridging identities in a service oriented architectureprofiling |
US9130897B2 (en) | 2003-09-30 | 2015-09-08 | Ca, Inc. | System and method for securing web services |
US20050188222A1 (en) | 2004-02-24 | 2005-08-25 | Covelight Systems, Inc. | Methods, systems and computer program products for monitoring user login activity for a server application |
TW200618565A (en) * | 2004-07-29 | 2006-06-01 | Intelli7 Inc | System and method of characterizing and managing electronic traffic |
US7647622B1 (en) | 2005-04-22 | 2010-01-12 | Symantec Corporation | Dynamic security policy through use of empirical security events |
US8707431B2 (en) | 2007-04-24 | 2014-04-22 | The Mitre Corporation | Insider threat detection |
US8060936B2 (en) * | 2008-10-21 | 2011-11-15 | Lookout, Inc. | Security status and information display system |
US9141628B1 (en) | 2008-11-07 | 2015-09-22 | Cloudlock, Inc. | Relationship model for modeling relationships between equivalent objects accessible over a network |
US8812012B2 (en) | 2008-12-16 | 2014-08-19 | The Nielsen Company (Us), Llc | Methods and apparatus for associating media devices with a demographic composition of a geographic area |
US20100180001A1 (en) | 2009-01-11 | 2010-07-15 | Dick Clarence Hardt | Contextual messaging and notification system |
WO2010091186A2 (en) | 2009-02-04 | 2010-08-12 | Breach Security, Inc. | Method and system for providing remote protection of web servers |
US8731984B2 (en) | 2009-04-17 | 2014-05-20 | Visa International Service Association | Global concierge |
CN102082780B (zh) * | 2009-11-30 | 2014-03-05 | 国际商业机器公司 | 安全验证的方法和装置 |
US8495746B2 (en) * | 2009-12-18 | 2013-07-23 | Verizon Patent And Licensing Inc. | Apparatuses, methods and systems of an application security management platform |
US8745397B2 (en) | 2010-01-04 | 2014-06-03 | Microsoft Corporation | Monitoring federation for cloud based services and applications |
US8438270B2 (en) | 2010-01-26 | 2013-05-07 | Tenable Network Security, Inc. | System and method for correlating network identities and addresses |
US9129086B2 (en) | 2010-03-04 | 2015-09-08 | International Business Machines Corporation | Providing security services within a cloud computing environment |
EP2577552A4 (en) * | 2010-06-02 | 2014-03-12 | Hewlett Packard Development Co | DYNAMIC MULTIDIMENSIONAL SCHEMES USED FOR MONITORING EVENTS |
US8607353B2 (en) | 2010-07-29 | 2013-12-10 | Accenture Global Services Gmbh | System and method for performing threat assessments using situational awareness |
JP6019484B2 (ja) * | 2010-08-25 | 2016-11-02 | ルックアウト、アイエヌシー. | サーバで結合されたマルウェア防止のためのシステムと方法 |
US9119017B2 (en) | 2011-03-18 | 2015-08-25 | Zscaler, Inc. | Cloud based mobile device security and policy enforcement |
US8850536B2 (en) | 2011-08-05 | 2014-09-30 | Safefaces LLC | Methods and systems for identity verification in a social network using ratings |
US8589481B2 (en) | 2011-09-14 | 2013-11-19 | Microsoft Corporation | Multi tenant access to applications |
US9058486B2 (en) | 2011-10-18 | 2015-06-16 | Mcafee, Inc. | User behavioral risk assessment |
CN103067344B (zh) | 2011-10-24 | 2016-03-30 | 国际商业机器公司 | 在云环境中自动分发安全规则的非侵入性方法和设备 |
WO2013063474A1 (en) | 2011-10-28 | 2013-05-02 | Scargo, Inc. | Security policy deployment and enforcement system for the detection and control of polymorphic and targeted malware |
US20130254880A1 (en) * | 2012-03-21 | 2013-09-26 | Mcafee, Inc. | System and method for crowdsourcing of mobile application reputations |
US9027076B2 (en) | 2012-03-23 | 2015-05-05 | Lockheed Martin Corporation | Method and apparatus for context aware mobile security |
US9049207B2 (en) | 2012-04-11 | 2015-06-02 | Mcafee, Inc. | Asset detection system |
US8776180B2 (en) | 2012-05-01 | 2014-07-08 | Taasera, Inc. | Systems and methods for using reputation scores in network services and transactions to calculate security risks to computer systems and platforms |
US9430640B2 (en) | 2012-09-28 | 2016-08-30 | Intel Corporation | Cloud-assisted method and service for application security verification |
SG11201507023XA (en) | 2013-03-04 | 2015-10-29 | Docusign Inc | Systems and methods for cloud data security |
US9117080B2 (en) * | 2013-07-05 | 2015-08-25 | Bitdefender IPR Management Ltd. | Process evaluation for malware detection in virtual machines |
EP3734474A3 (en) | 2013-11-11 | 2021-01-20 | Microsoft Technology Licensing, LLC | Cloud service security broker and proxy |
US10063654B2 (en) | 2013-12-13 | 2018-08-28 | Oracle International Corporation | Systems and methods for contextual and cross application threat detection and prediction in cloud applications |
US9692789B2 (en) | 2013-12-13 | 2017-06-27 | Oracle International Corporation | Techniques for cloud security monitoring and threat intelligence |
US20150341357A1 (en) * | 2014-05-23 | 2015-11-26 | Intuit Inc. | Method and system for access control management using reputation scores |
US9330263B2 (en) | 2014-05-27 | 2016-05-03 | Intuit Inc. | Method and apparatus for automating the building of threat models for the public cloud |
US9563488B2 (en) * | 2014-05-29 | 2017-02-07 | Apple Inc. | Sharing extension points to allow an application to share content via a sharing extension |
WO2015196281A1 (en) * | 2014-06-24 | 2015-12-30 | Sportlogiq Inc. | System and method for visual event description and event analysis |
US10198579B2 (en) * | 2014-08-22 | 2019-02-05 | Mcafee, Llc | System and method to detect domain generation algorithm malware and systems infected by such malware |
US9699205B2 (en) * | 2015-08-31 | 2017-07-04 | Splunk Inc. | Network security system |
US10200369B1 (en) * | 2016-02-16 | 2019-02-05 | Symantec Corporation | Systems and methods for dynamically validating remote requests within enterprise networks |
US9912686B2 (en) * | 2016-02-18 | 2018-03-06 | Tracker Networks Inc. | Methods and systems for enhancing data security in a computer network |
US10536478B2 (en) * | 2016-02-26 | 2020-01-14 | Oracle International Corporation | Techniques for discovering and managing security of applications |
US10523692B2 (en) * | 2016-04-08 | 2019-12-31 | Samsung Electronics Co., Ltd. | Load balancing method and apparatus in intrusion detection system |
US10757053B2 (en) * | 2017-03-02 | 2020-08-25 | Microsoft Technology Licensing, Llc | High confidence digital content treatment |
-
2017
- 2017-02-23 US US15/441,154 patent/US10536478B2/en active Active
- 2017-02-24 CN CN201780013155.0A patent/CN108702367B/zh active Active
- 2017-02-24 EP EP17710644.0A patent/EP3420701B1/en active Active
- 2017-02-24 JP JP2018544782A patent/JP7000334B2/ja active Active
- 2017-02-24 WO PCT/US2017/019508 patent/WO2017147525A1/en active Application Filing
-
2020
- 2020-01-13 US US16/741,501 patent/US11368481B2/en active Active
-
2021
- 2021-12-23 JP JP2021209410A patent/JP7222061B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150106935A1 (en) | 2009-04-29 | 2015-04-16 | Juniper Networks, Inc. | Detecting malicious network software agents |
JP2011076188A (ja) | 2009-09-29 | 2011-04-14 | Nippon Telegr & Teleph Corp <Ntt> | Dnsトラフィックデータを利用したボット感染者検知方法およびボット感染者検知システム |
JP2014192638A (ja) | 2013-03-26 | 2014-10-06 | Toshiba Corp | 情報出力装置、情報操作装置、およびプログラム |
JP2015142324A (ja) | 2014-01-30 | 2015-08-03 | 日本電信電話株式会社 | 情報共有装置、情報共有方法、および、情報共有プログラム |
JP2015222471A (ja) | 2014-05-22 | 2015-12-10 | 日本電信電話株式会社 | 悪性通信パターン検知装置、悪性通信パターン検知方法、および、悪性通信パターン検知プログラム |
Also Published As
Publication number | Publication date |
---|---|
EP3420701B1 (en) | 2021-06-23 |
JP2019510304A (ja) | 2019-04-11 |
US10536478B2 (en) | 2020-01-14 |
WO2017147525A1 (en) | 2017-08-31 |
JP7000334B2 (ja) | 2022-01-19 |
CN108702367B (zh) | 2021-08-24 |
JP2022050462A (ja) | 2022-03-30 |
US11368481B2 (en) | 2022-06-21 |
EP3420701A1 (en) | 2019-01-02 |
US20200153855A1 (en) | 2020-05-14 |
CN108702367A (zh) | 2018-10-23 |
US20170251013A1 (en) | 2017-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7222061B2 (ja) | アプリケーションのセキュリティを発見および管理するための技術 | |
JP7279227B2 (ja) | コンピューティング環境における特権ユーザの監視および異常なアクティビティの検出の手法 | |
US11258827B2 (en) | Autonomous monitoring of applications in a cloud environment | |
US20220114262A1 (en) | High granularity application and data security in cloud environments | |
US11637844B2 (en) | Cloud-based threat detection | |
US11734148B2 (en) | Testing cloud application integrations, data, and protocols | |
US11757906B2 (en) | Detecting behavior anomalies of cloud users for outlier actions | |
US11165800B2 (en) | Cloud based security monitoring using unsupervised pattern recognition and deep learning | |
US10063654B2 (en) | Systems and methods for contextual and cross application threat detection and prediction in cloud applications | |
EP3080741B1 (en) | Systems and methods for cloud security monitoring and threat intelligence |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220121 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230110 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230202 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7222061 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |