JP7279227B2 - コンピューティング環境における特権ユーザの監視および異常なアクティビティの検出の手法 - Google Patents
コンピューティング環境における特権ユーザの監視および異常なアクティビティの検出の手法 Download PDFInfo
- Publication number
- JP7279227B2 JP7279227B2 JP2022031870A JP2022031870A JP7279227B2 JP 7279227 B2 JP7279227 B2 JP 7279227B2 JP 2022031870 A JP2022031870 A JP 2022031870A JP 2022031870 A JP2022031870 A JP 2022031870A JP 7279227 B2 JP7279227 B2 JP 7279227B2
- Authority
- JP
- Japan
- Prior art keywords
- users
- cloud
- services
- user
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000000694 effects Effects 0.000 title claims description 179
- 238000000034 method Methods 0.000 title claims description 109
- 238000012544 monitoring process Methods 0.000 title description 68
- 230000002547 anomalous effect Effects 0.000 title description 9
- 230000009471 action Effects 0.000 claims description 190
- 230000008520 organization Effects 0.000 description 164
- 238000007726 management method Methods 0.000 description 112
- 238000004458 analytical method Methods 0.000 description 68
- 230000008569 process Effects 0.000 description 44
- 238000012545 processing Methods 0.000 description 41
- 238000004422 calculation algorithm Methods 0.000 description 33
- 238000004891 communication Methods 0.000 description 33
- 238000001514 detection method Methods 0.000 description 31
- 230000000246 remedial effect Effects 0.000 description 31
- 230000006399 behavior Effects 0.000 description 30
- 230000008859 change Effects 0.000 description 25
- 238000005067 remediation Methods 0.000 description 22
- 238000010586 diagram Methods 0.000 description 20
- 239000008186 active pharmaceutical agent Substances 0.000 description 17
- 230000006870 function Effects 0.000 description 16
- 238000010801 machine learning Methods 0.000 description 12
- 230000007246 mechanism Effects 0.000 description 11
- 239000013598 vector Substances 0.000 description 11
- 238000012800 visualization Methods 0.000 description 11
- 238000013475 authorization Methods 0.000 description 10
- 230000002159 abnormal effect Effects 0.000 description 9
- 230000003542 behavioural effect Effects 0.000 description 7
- 238000007405 data analysis Methods 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 238000007619 statistical method Methods 0.000 description 7
- 238000013528 artificial neural network Methods 0.000 description 6
- 238000013145 classification model Methods 0.000 description 6
- 238000013507 mapping Methods 0.000 description 6
- 238000012549 training Methods 0.000 description 6
- 230000002776 aggregation Effects 0.000 description 5
- 238000004220 aggregation Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000012550 audit Methods 0.000 description 4
- 239000011521 glass Substances 0.000 description 4
- 230000006855 networking Effects 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000000007 visual effect Effects 0.000 description 4
- 238000013474 audit trail Methods 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 230000002085 persistent effect Effects 0.000 description 3
- TVZRAEYQIKYCPH-UHFFFAOYSA-N 3-(trimethylsilyl)propane-1-sulfonic acid Chemical compound C[Si](C)(C)CCCS(O)(=O)=O TVZRAEYQIKYCPH-UHFFFAOYSA-N 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 2
- 208000018583 New-onset refractory status epilepticus Diseases 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000003066 decision tree Methods 0.000 description 2
- 238000012417 linear regression Methods 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 238000000611 regression analysis Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 241000473391 Archosargus rhomboidalis Species 0.000 description 1
- 238000010207 Bayesian analysis Methods 0.000 description 1
- 102100035606 Beta-casein Human genes 0.000 description 1
- 206010011878 Deafness Diseases 0.000 description 1
- 241000238558 Eucarida Species 0.000 description 1
- 101000947120 Homo sapiens Beta-casein Proteins 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000004397 blinking Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000002591 computed tomography Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000010219 correlation analysis Methods 0.000 description 1
- 230000000875 corresponding effect Effects 0.000 description 1
- 238000013497 data interchange Methods 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003028 elevating effect Effects 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000003064 k means clustering Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000002595 magnetic resonance imaging Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 238000013450 outlier detection Methods 0.000 description 1
- 238000002600 positron emission tomography Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000007637 random forest analysis Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000003989 repetitive behavior Effects 0.000 description 1
- 208000013406 repetitive behavior Diseases 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本出願は、2017年6月22日に出願された米国仮出願番号第62/523,668号および2018年6月18日に出願された米国出願番号第16/011,538号の優先権を主張し、それぞれの全体を参照により本明細書に組み込む。
クラウドサービスプロバイダは、「クラウド」でさまざまなサービスを提供する。つまり、パブリックインターネットなどのネットワーク経由で、ネットワークに接続されたクライアントデバイスにリモートでアクセス可能である。クラウドサービスプロバイダ(以下、「クラウドプロバイダ」または「プロバイダ」とも呼ばれる)で用いられるサービスモデルの例には、サービスとしてのインフラストラクチャ(IaaS)、サービスとしてのプラットフォーム(PaaS)、サービスとしてのソフトウェア(SaaS)、サービスとしてのネットワーク(NaaS)が含まれる。IaaSプロバイダは、顧客がソフトウェアを実行するために使用できる処理、ストレージ、ネットワーク、その他のコンピューティングリソースなどのインフラストラクチャリソースを顧客に提供する。顧客はインフラストラクチャを管理しないが、オペレーティングシステム、ストレージ、展開されたアプリケーションなどを制御し、ファイアウォールなどの一部のネットワーク接続コンポーネントを制御できる場合がある。PaaSプロバイダは、基盤となるコンピューティングインフラストラクチャを維持することなく、顧客がアプリケーションを開発、実行、管理することができるプラットフォームを顧客に提供する。SaaSは、ソフトウェアがサブスクリプションベースで顧客にライセンスされるソフトウェアライセンス付与および配信モデルであり、クラウドプロバイダによって中央でホストされる。このモデルでは、たとえばウェブブラウザを用いてアプリケーションにアクセスすることができる。NaaSプロバイダは、たとえば、別のパーティが運営するネットワークインフラストラクチャ上で仮想ネットワークをプロビジョニングすることにより、ネットワークサービスを顧客に提供する。これらの各サービスモデルでは、クラウドサービスプロバイダが、サービスを提供するハードウェアやソフトウェアを維持および管理し、ユーザのデバイス上で実行されるソフトウェアは、あったとしてもほとんどない。
、Salesforce、Oracle、Amazonなどが含まれる。これらのようなサービスプロバイダは複数の異なるサービスを提供することができるが、異なるサービスプロバイダは、インフラストラクチャやセキュリティ境界を共有しないなど、相互に提携する必要はない。多くの場合、サービスプロバイダシステムは高度に保護されており、非テナントには閉鎖されている。
ードウェア、ソフトウェア、展開プロジェクトに多くの先行投資をすることなく、サービスをより迅速に展開することができる。アプリケーションのアクセシビリティは、職場、自宅、ホテルなどの多くの場所からクラウド対応サービスを利用することができるため、従業員の生産性を向上させることができる。
さまざまな実現例において、クラウドサービスプロバイダが提供するアプリケーションまたはサービスに関して特権能力を有するユーザを特定することができるクラウドセキュリティシステムのためのシステムおよび方法が提供される。管理者ユーザまたは特権ユーザと呼ばれ得る特権能力を有するユーザは、クラウドサービスの操作方法および/または他のユーザがクラウドサービスを利用する方法を変更することができる、クラウドサービスにアクセスまたはクラウドサービスを変更することができる能力を有することができる。特権ユーザはクラウドサービスに関して通常のユーザよりも多くの能力を有するため、特権ユーザをより詳細に監視し、特権ユーザアカウントが侵害されているかどうかを迅速に判断することが望ましい場合がある。
。ステップには、さらに、サービスプロバイダシステムに送信するための1つ以上の命令を判定することが含まれ得る。ステップには、さらに、1つ以上の命令をサービスプロバイダシステムに送信することが含まれ得る。1つ以上の命令により、セキュリティ制御をユーザに関して変更することができ、この場合、ユーザによるクラウドサービスへのアクセスは、セキュリティ制御の変更により変更される。
以下の説明では、説明の目的で、さまざまな実現例および例を充分に理解するために、特定の詳細が示されている。しかしながら、これらの特定の詳細なしでさまざまな実現例を実施することができることは明らかである。たとえば、回路、システム、アルゴリズム、構造、技術、ネットワーク、プロセス、および他のコンポーネントは、不必要な詳細で実現例を不明瞭にしないために、ブロック図形式のコンポーネントとして示される場合がある。図および説明は、制限することを意図したものではない。
ユーザから区別する特権を定義することができる。このコンテキストでの特権とは、ネットワーク、アプリケーション、サービスなどのコンピューティングリソースに変更を加える能力、および/または非特権ユーザによるアクセスが制限されているリソースに影響を与える能力のことである。通常のユーザは最小限の特権セットを有することができるが、管理ユーザはより高い特権を有するため、管理ユーザは、管理ユーザがより高い特権を有するコンピューティングリソースを構成および管理することができる。管理ユーザは、本明細書では特権ユーザとも呼ばれる。
理ユーザ、およびグループ管理ユーザを定義するアクセス制御モデルがある。この例では、管理ユーザは、ユーザおよびグループの管理、組織のすべてのファイルおよびフォルダの表示および編集、組織内の任意のユーザのユーザアカウントへのログイン、組織の設定の編集、ならびにレポートの実行またはレポートへのアクセスを行うことができる。共同管理ユーザは管理ユーザと同じ操作を実行することができるが、管理ユーザの許可を変更することはできない。グループ管理ユーザは、組織内のグループを管理し、これらのユーザが管理するグループにユーザを追加することができ、グループに割り当てられる新たなユーザを作成することができ、グループにアクセス権を割り当てることができるが、それ以外の場合はグループ外の能力はない。
その情報の追跡が綿密ではなかった可能性があるため、事前に知られていない可能性がある。さらに、管理ユーザは、新たな管理ユーザが組織のユーザ、自動化ツール、API、および/または悪意のあるユーザによって作成されて、時間とともに変化する可能性もある。同様に頻繁に発生する可能性があるのは、管理アカウントを作成および使用した人の組織での雇用が終わる可能性があるため、どのアカウントが管理アカウントであったかに関する知識が時間とともに失われる可能性があることである。
ピュータ、ラップトップコンピュータ、スマートフォン、タブレット、および他のコンピューティングデバイスを含むことができる。いくつかの例では、クライアントデバイス106a~106cは組織130の従業員が個人的に所有することができるが、これらのデバイスは、企業ネットワーク104に接続される一方で、組織130によって管理される。企業ネットワーク104は、サーバ、プリンタ、ルータ、スイッチ、および他のネットワークデバイスなどの他のコンピューティングデバイスも含むことができる。組織130のリソースは、データ(例えば、ドキュメント、ウェブページ、ビジネスデータ、ユーザデータなど)、データベース、アプリケーション、処理容量、ストレージ容量、ネットワーク容量、および他のハードウェア、ソフトウェア、またはデジタルリソースも含むことができる。
共有サービス(Dropboxなど)とを用いることができる。この例および他の例では、それ
ぞれのサービスをサポートするための別個のコンピューティングシステムを有し、異なるエンティティによって制御されることを含むなど、異なるサービスプロバイダは無関係であることができる。いくつかの例では、ユーザは、各サービスプロバイダおよび/または各サービスプロバイダのサービスの、別々のアカウントを有することができる。一部の例では、ユーザは共通のユーザアカウントを用いて、異なるサービスプロバイダのサービスにアクセスすることができてもよい。
内部アプリケーションの使用を監視および制御することができる。しかしながら、組織130は、内部アプリケーションを介するサービスプロバイダ110のサービス112a~112bのユーザの利用を認識していないか、または監視することができないかもしれない。
要があるかもしれないと分析が判断したときに異なるサービスプロバイダで実行することができる救済措置を判断することができる。
ュリティ監視および制御システム102は、ハードウェア、ファームウェア、ソフトウェア、またはハードウェア、ファームウェアおよびソフトウェアの組み合わせを用いて実現することができる。
び制御システム102内のサブシステムおよび/またはモジュールは、ハードウェア、ハードウェア上で実行されるソフトウェア(例えば、プロセッサによって実行可能なプログラムコードもしくは命令)、またはそれらの組み合わせで実現され得る。いくつかの例では、ソフトウェアは、メモリ(たとえば、非一時的なコンピュータ可読媒体)、メモリデバイス、または他の何らかの物理メモリに格納でき、1つ以上の処理ユニット(たとえば、1つ以上のプロセッサ、1つ以上のプロセッサコア、1つ以上のグラフィックスプロセスユニット(GPU)など)によって実行されてもよい。処理ユニットのコンピュータ実行可能命令またはファームウェア実現例は、任意の適切なプログラミング言語で記述されたコンピュータ実行可能命令またはマシン実行可能命令を含むことができ、本明細書で説明するさまざまな操作、機能、方法、および/またはプロセスを実行することができる。メモリは、処理ユニットでロード可能および実行可能なプログラム命令を、これらのプログラムの実行中に生成されたデータとならんで格納してもよい。メモリは、揮発性(ランダムアクセスメモリ(RAM)など)および/または不揮発性(読み取り専用メモリ(ROM)、フラッシュメモリなど)であってもよい。メモリは、コンピュータ可読記憶媒体などの任意のタイプの永続的記憶装置を用いて実現されてもよい。いくつかの例では、悪意のあるコードを含む電子通信からコンピュータを保護するようにコンピュータ可読記憶媒体を構成することができる。コンピュータ可読記憶媒体は、プロセッサ上で実行されるとセキュリティ監視および制御システム102の動作を実行する命令を格納することができる。
ービスプロバイダ110に問い合わせて、ユーザアカウントを判断することができる。いくつかの例では、セキュリティ監視および制御システム102は、テナントに関連付けられたユーザのアクティビティに関する情報を取得するためなど、テナントアカウントとテナントのユーザのユーザアカウントと間の関連付けをさまざまな方法で用いることができる。
クレデンシャルをとることができる。いくつかの例では、組織130は、承認とともに許可または特権を指定することができ、セキュリティ管理および制御システム102が組織のテナントアカウントに対して有するアクセスのレベルを定義することができる。例えば、組織130は、セキュリティ管理および制御システム102はサービスプロバイダ110によって提供されるサービスのセキュリティ設定を変更することができるが、セキュリティ管理および制御システム102は新たなユーザアカウントを生成またはユーザアカウントを削除できないことを指定することができる。
10を所有および/または運営する個人または組織)の識別情報、ならびにサービスプロバイダ110の素性を確認するための情報を含むことができる。ドメイン情報128は、例えば、サービスプロバイダ110に問い合わせること、サービスプロバイダ110に証明書を要求すること、および/またはサービスプロバイダのISPもしくはサービスプロバイダのホスティングサービスに情報を要求することにより、取得することができる。
るアクション、アクションによって影響を受けるリソース、ならびにサービスの利用に関連するその他の情報を記録することができる。ここでは、サービスプロバイダからのデータをアクティビティデータまたはアクティビティログと呼ぶ。
ードなど、他のデータソースからのデータを用いることができる。他のネットワークソースの例には、ネットワークセキュリティデータアグリゲータおよびディストリビュータ、ソーシャルネットワーキングシステム、ニュース報告または集約システム、行政システム、評判システム、および他のシステムが含まれる。
ージャ172は、組織130の代わりに機能して、組織のユーザによるサービスプロバイダ110のサービス112a~112bへのアクセスを管理することができる。さまざまな例では、制御マネージャ172は、複数のクラウドサービスまたは組織のユーザが用いるクラウドサービスにこのサービスを提供することができる。いくつかの例では、制御マネージャ172は、アクセスポリシーを用いて、サービス112a~112bへのユーザのアクセスを制御することができる。アクセスポリシーは、たとえば、サービスを利用できるまたはできないユーザのタイプまたはカテゴリ、サービスを利用できるまたはできない特定のユーザ、サービスを利用することができる時刻または曜日、サービスとの間で転送することができるデータの量、用いることができるデータ帯域幅、サービスの利用中に実行することができるまたはできないアクション、アクセスポリシーが適用されるユーザ、および/またはサービスに関するその他の制限または許可を定義することができる。さまざまな例において、制御マネージャ172は、セキュリティ管理および制御システム102のサービスに加入する各組織のポリシーのセットを維持することができる。いくつかの例では、制御マネージャ172は、異なるレベルのセキュリティでプリセットを提供することができ、プリセットを選択すると、1つ以上のサービスのセキュリティ構成が選択される。これらの例では、組織によるプリセットの選択は、組織のユーザがサービスを利用する能力の一部またはすべてに影響を与え得る。
を識別することができる。この例では、APIは、たとえば組織130のユーザまたはユーザのグループによるサービスへのアクセスを防止または制限することができる命令を定義することができる。別の例として、APIは、サービスの特定の機能を無効化または有効化することができる命令を定義でき、無効化または有効化は組織130の1人以上のユーザに影響を与える。これらの例および他の例では、サービスの変更は、救済が関連付けられている組織のユーザに影響を与え、別の組織のユーザには影響しない。
プロバイダ110のサービス112a~112bに関するユーザアクティビティのレポートを見ることができる。グラフィカルユーザインターフェースは、さらに、セキュリティイベントのレポートを提供し、救済アクションを提案し、および/またはセキュリティ管理および制御システム102が自動的に実行する救済アクションの結果について報告することができる。グラフィカルユーザインターフェースは、例えば、組織130のクライアントデバイス106a~106cで実行することができるソフトウェアアプリケーションとして実現することができる。代替的または追加的に、グラフィカルユーザインターフェースは、ウェブベースのインターフェース(ウェブサイトなど)として実現することができる。
るサービスの機能の有効化または無効化、およびテナント220に利用可能な他の構成が含まれる。分析視覚化コンソール216を用いて、クラウドセキュリティシステム200によって生成された分析を見ることができる。たとえば、分析視覚化コンソール216を用いて、テナント220は、テナントのユーザおよびテナント220が加入しているサービスに関係するセキュリティインシデントのレポートを閲覧することができる。さまざまな例では、管理コンソール214および分析視覚化コンソール216に表示される情報は、クラウドセキュリティシステム200のデータストアから取得することができる。
30に求めるように定式化された要求をサービスプロバイダ230に送信することを含むことができる。代替的または追加的に、サービスプロバイダ230は、クラウドクローラーアプリケーション202がサービスのセキュリティ制御を取得することができるAPIを含むことができる。さまざまな例において、クラウドクローラーアプリケーション202は、サービスプロバイダ230からソフトウェア定義のセキュリティ構成データを取得することができる。ソフトウェア定義のセキュリティ構成データは、特定のサービスのセキュリティ制御の構成を記述することができる。セキュリティ制御は、クラウドサービスプロバイダが収容するアプリケーションおよび/またはデータへのアクセスを制限するメカニズムである。たとえば、ソフトウェア定義のセキュリティ構成データには、ユーザ、グループ、およびユーザのグループに対して定義されている役割を記述するデータ;暗号化キー;トークン;アクセス制御;許可;構成;認証ポリシーのタイプ;モバイルアクセスポリシー;ならびに他の多くのタイプのセキュリティ管理を含めることができる。
ャル(ユーザ名およびパスワードなど)によって提供されてもよい。トークンまたはクレデンシャルは、テナント220のもの、またはクラウドセキュリティシステム200に関連付けられたトークンもしくはクレデンシャルであり得る。クラウドプロバイダのシステムおよびデータへのアクセスを承認するために、他のさまざまな手法を用いることができる。接続には、サービスURLの提供も含まれ得る。
ッド(JavaのネイティブアプリケーションAPIなど)などが含まれる。情報は、スクリプト言語(PythonやPHPなど)、展開記述子、ログファイル、Java Database Connectivity(JDBC)またはRESTを介したデータベース接続、および常駐アプリケーション(クラウド
ビーコンなど)などの他の手法を用いて要求することもできる。送受信される情報は、JavaScript Object Notation(JSON)、Extensible Markup Language(XML)、または(Comma Separated Values(CSV)などのさまざまな形式で表現することができる。
提供するセキュリティ制御の例を示す。他のクラウドサービスプロバイダも、同様のセキュリティ制御または他のセキュリティ制御を有することができる。
などの他のクラウドアプリケーションは、サービスに固有の検索メカニズムを用いる。さらに、クラウドサービスプロバイダがサポートするものに応じて、ソフトウェア定義のセキュリティ構成データを取得するプロセスを自動化することができる。
ソースクラウドアプリケーション(Workdayなど)の従業員および請負業者、および/ま
たは顧客関係管理クラウドアプリケーション(Salesforceなど)の連絡先およびアカウント)が含まれ得る。さまざまな例において、アクティビティデータには、イベントまたは統計に関連付けられたユーザのユーザアカウントまたは他のユーザ識別子を含めることができる。さまざまな例では、アクティビティデータには、サーバアクティビティ、サーバの再起動、サーバが用いるセキュリティキー、システムクレデンシャルなど、クラウドシステムのシステムステータスまたはアクティビティに関する情報を含めることができ、この情報は、承認されたクレデンシャルを用いてシステムに可視であるかまたはアクセス可能である。
211に移動される。
データストレージフレームワークで利用可能なその他の機能を用いてもよい。一部の例では、Rプログラミング言語を用いて分析を生成する。いくつかの例では、分析の生成には、機械学習アルゴリズム、所有アルゴリズム、および/またはFireEyeやNorseなどの外部商用ソースからの外部脅威インテリジェンスもしくはZeusやTorなどの公共脅威インテリ
ジェンスコミュニティの使用が含まれる。
すべき電子メールアドレス、監視すべきソフトウェア脆弱性、誤用の影響を受けやすいブラウザもしくはブラウザバージョン、および/またはモバイルハードウェアもしくはソフトウェアの脆弱なモバイルデバイスもしくはバージョンなどが含まれ得る。いくつかの例では、分析は外部のサードパーティフィード218から受信した情報を用いることができる。サードパーティフィード218のソースは、例えば、脅威インテリジェンスアグリゲータまたはディストリビュータであり得る。サードパーティフィード218からの情報を用いて、セキュリティ脅威に関する外部情報を提供することにより、クラウドセキュリティシステム200の脅威分析を強化することができる。外部情報には、たとえば、感染したノードポイントの識別、特定のソースIPアドレスからの悪意のあるアクティビティ、マルウェアに感染した電子メールメッセージ、脆弱なウェブブラウザバージョン、クラウドに対する既知の攻撃などが含まれ得る。
らに限定はされない。
響を受けたリソース、アクションが実行された時間またはアクションの開始時および/もしくは完了時、および/またはアクションを実行したユーザのネットワーク位置もしくはジオロケーションなどの情報が含まれ得る。図3の例では、アクティビティデータ310は、複数のサービスおよび/または複数のサービスプロバイダのアクティビティログを含むことができる。これらの例および他の例では、1つのアクティビティログに、1つのサービスまたは同じサービスプロバイダが提供する複数のサービスのユーザアクティビティを含めることができる。
ーザのアクティビティを識別するために、挙動分析エンジン304は、特定のユーザの、異なるクラウドサービスのアカウントをリンクすることができるユーザ素性データにアクセスすることができる。ユーザ素性データには、たとえば、ユーザの、各クラウドサービスのユーザ名またはその他の形式の識別が含まれ得る。さまざまな例では、ユーザ素性データは組織によって提供され得る。代替的または追加的に、いくつかの例では、セキュリティ管理および制御システムは、異なるユーザアカウントが関連していることを自動的に判断する。たとえば、セキュリティ管理および制御システムは、同じユーザ名を有するユーザアカウントまたは同じIPアドレスもしくはMACアドレスからのユーザアカウントをリンクすべきであることを想定することができる。
たりの失敗ログイン数(「logfailcntday_ldy」)、失敗ログインが1日にわたって発生
したIPアドレスの1日あたりのカウント(「logfailipdisday_ldy」)、および1日に
わたってログインに用いられたIPアドレスの1日あたりのカウント(「logipdisday_ldy」)が含まれる。
重み(w1…w3)と組み合わせることができる。
Zスコアを計算して、上記で計算した最大距離を用いて、さまざまな期間にわたるユーザの挙動の偏差を判断することができる。例として、1週間、4週間、および8週間の期間が示される。
ることができる。
/または異常が組織にもたらすリスクの程度を示すスコア形式のインジケータを含めることができる。一部の例では、同じユーザまたは同じサービスに関連付けられた各異常を個別のインジケータとして用いることができる。さまざまな例において、リスクスコアの計算に用いることができる他のインジケータは、ユーザ、サービス、サービスプロバイダ、ユーザがいると思われるジオロケーション、ユーザがいると思われるドメイン、時刻もしくは曜日もしくは時節、または別の要因に関連付けられることができる。ユーザのインジケータは、たとえば、ユーザが関連付けられている組織、評判サイト、ソーシャルメディアサイト、ニュース組織、または別のソースから取得することができる。サービスまたはサービスプロバイダのインジケータは、たとえば、サービスもしくはサービスプロバイダの評判を追跡することができる脅威インテリジェンスアグリゲータまたはディストリビュータから取得することができる。他のインジケータは、内部脅威インテリジェンスデータ314によって提供されてもよい。
、時系列、単純ベイズ分析、およびユーザ挙動プロファイルの構築に用いられる手法は、不審なアクティビティのパターンおよび/または外部データフィードに基づいて予測を生成するために用いることができる機械学習手法の例である。クラスタリングなどの手法を用いて、外れ値や異常なアクティビティを検出することができる。たとえば、脅威は、1つ以上のファイルにアクセスするアカウント、または(サードパーティのフィードなどによって)悪意があるとフラグが付けられたIPアドレスからの一連のログイン試行に失敗したアカウントに基づいて識別することができる。同様に、脅威は、1つのクラウドアプリケーションまたは複数のクラウドアプリケーションでのおそらくは経時的なアクティビティの異なるパターンに基づき得る。
ノードポイントのID、脆弱なウェブブラウザのバージョン、ユーザによるプロキシサーバまたはVPNサーバの使用、およびクラウドに対する既知の攻撃など、潜在的なセキュリティ脅威の外部情報および潜在的なセキュリティ脅威に関する外部情報を提供することによって、これらに限られないが、MaxMind、FireEye、Qualy、Mandiant、AlienVault、
およびNorse STIXなどのプロバイダからのサードパーティフィードを統合して、脅威インテリジェンスを強化することができる。これらのサードパーティフィードは、たとえば、IPアドレス評判、マルウェア、感染ノードポイントの識別、脆弱なウェブブラウザバージョン、ユーザによるプロキシまたは仮想プライベートネットワーク(VPN)サーバの使用、クラウドに対する既知の攻撃など、潜在的なセキュリティ脅威に関する外部情報を提供することができる。一部の例では、脅威情報は、Structured Threat Information eXpression(STIX)データフォーマットで表される。たとえば、1つ以上のサービスが、評判(たとえば、ソフトウェア脆弱性がある、悪意のあるソフトウェアのホストである、ま
たは攻撃のソースであると知られている)および/またはIPアドレスに対応付けられた地理的位置など、特定のIPアドレスに関する情報を提供してもよい。この情報は、何時にそのIPアドレスからログインが試みられたかなど、IPアドレスを伴う取り出されたアクティビティデータ、および、ログインの試みの間隔など、アクティビティデータから得られた情報と組み合わせることができる。これらの要因を用いて、「ログイン速度(login velocity)」評価指標を決定することができる。ファイルアクセス、売買取引、または仮想マシンのインスタンスなど、他のアクティビティの評価指標を決定することができる。
。さまざまな例において、組織のネットワーク管理者は、推奨されるアクションをアクティブにすることを選択することができる。これにより、セキュリティ管理および制御システムはアクションを実行することができる。
ーティのインシデント管理自動化システムを用いる場合がある。これらの例では、セキュリティ管理および制御システムがサードパーティのインシデント管理システムとインターフェースして、セキュリティインシデントを救済することができてもよい。たとえば、インシデント管理システムは、セキュリティ管理および制御システムがインシデント管理システムとインターフェースすることができるAPIを有してもよい。この例および他の例では、推奨エンジン308によって判断されるアクションは、セキュリティインシデントに関するアラートおよび/または他の情報をインシデント管理システムに送信することを含み、インシデント管理システムはインシデントを追跡し、場合によっては修正することもできる。インシデント管理システムは、セキュリティ管理および制御システムにステータスを返してもよい(たとえば、完了または未完了)。このようにして、救済が外部システムに委任され、結果がセキュリティ管理および制御システムに報告されて「ループを閉じる」。たとえば、ユーザアカウントのパスワードのリセットが所望される場合、アクションには、ユーザアカウントを管理する組織の内部ITシステムへのアラートまたはメッセージの送信が含まれ得る。管理者またはシステムはパスワードリセット操作を完了し、ステータスを完了としてクラウドセキュリティシステムに報告してもよい。
場合がある。たとえば、各クラウドサービスには、1人のユーザを管理ユーザとして資格を与え、別のユーザを通常のユーザとする、特権の、異なる定義があり得る。別の例として、クラウドサービスの管理ユーザは時間の経過とともに変わる場合があり、新たな管理ユーザが、組織によって制御されない態様および時間で作成される場合がある。別の例として、組織の従業員が職務を辞任または変更すると、どのユーザアカウントが特権を有するかに関する知識が失われる可能性がある。
の場合、組織にはクラウドサービスの管理ユーザを追跡するための適切なプロセスが適所になく、テナントベースライン417で正確なリストを提供できない場合がある。
ンを出力することができる。レビューアは、セキュリティ管理および制御システムに、ユーザおよび/またはユーザが特権を有すると特定したアクションが正しいかどうかを示すことができる。この情報は、教師あり学習エンジン436にフィードバックすることができ、それは、適切な分類モデルを更新することができる。
ションを実行したためにユーザの1つのグループを形成する。ユーザJohn、Mary、Bill、Kumar、Chi、Jose、およびColinを含む第2のクラスタは、これも同じアクションを実行
したことにより、ユーザの第2のグループを形成する。この例では、第1のグループのユーザは、ユーザ作成イベントを実行したために、特権ユーザであると識別することができる。さまざまな例において、特権ユーザのグループとしての第1のクラスタの識別は、特権と見なされるアクティビティの記述から、および/またはクラスタリングツールの出力の分析を担当するオペレータによって判定することができる。
クチャ、プラットフォーム、ネットワーク、ソフトウェアアプリケーションなどが含まれる。
識別することができる。
判断することができるセキュリティ制御の例には、ユーザまたはユーザのグループによるサービスの利用をブロックすること、クラウドサービスの特定のユーザアカウントを無効にすること、特定のユーザがログインおよび/または特定のアクションを実行するたびにサービスにアラートを送信させること、サービスへの/からのデータのアップロードまたはダウンロードをブロックすることなどの制御が含まれる。
ューティングデバイス702、704、706、708を操作するユーザは、1つ以上のクライアントアプリケーションを利用して、サーバ712とやり取りして、これらのコンポーネントが提供するサービスを利用できる。
ライアントコンピューティングデバイスを操作しているユーザは、1つ以上のクライアントアプリケーションを利用して、これらのコンポーネントが提供するサービスを使用してもよい。これらのコンポーネントは、ハードウェア、ファームウェア、ソフトウェア、またはそれらの組合せで実現されてもよい。さまざまな異なるシステム構成が可能であり、これらは、例示の分散型システム700とは異なってもよいことを理解されたい。よって、図7に示す例は、任意のシステムを実現するための分散システムの一例であり、限定を意図したものではない。
alkなどを含む、各種の利用可能なプロトコルを使用したデータ通信をサポートできる、当業者にとってなじみの任意の種類のネットワークであってもよい。単に一例として、ネットワーク(複数可)710は、LAN(Local Area Network)、Ethernet(登録商標)ベースのネットワーク、トークンリング、ワイドエリアネットワーク、インターネット、仮想ネットワーク、VPN(Virtual Private Network)、イントラネット、
エクストラネット、PSTN(Public Switched Telephone Network)、赤外線ネットワ
ーク、ワイヤレスネットワーク(たとえば、IEEE(Institute Of Electrical And Electronics)802.11スイートのプロトコル、Bluetooth(登録商標)、お
よび/またはその他のワイヤレスプロトコルのうちのいずれかの下で動作するネットワーク)、および/またはこれらの任意の組合せならびに/もしくは他のネットワークで有り得る。
ーバ、メインフレーム・コンピュータ、ラックマウント式のサーバなどを含む)、サーバファーム、サーバ・クラスタ、またはその他の適切な配置および/または組合せから構成されてもよい。サーバ712は、仮想オペレーティングシステムを実行している1つ以上の仮想マシン、または仮想化を伴う他のコンピューティングアーキテクチャを含み得る。論理記憶装置の1つ以上のフレキシブルプールを仮想化して、サーバ用の仮想記憶装置を維持することができる。仮想ネットワークは、ソフトウェア定義ネットワーキングを使用して、サーバ712によって制御することができる。さまざまな例において、サーバ712は、上記の開示において説明した1つ以上のサービスまたはソフトウェア・アプリケーションを実行するようになされてもよい。たとえば、サーバ712は、上述した処理を行うためのサーバに対応してもよい。
ーバが挙げられるが、これらに限定されない。
い。ある例においては、データベース714および716は、SAN(Storage-Area Network)に存在してもよい。同様に、サーバ712に起因する機能を実行するための必要なファイルは、いずれも、サーバ712上のローカルな場所および/またはサーバ712から遠隔の場所に、適宜、格納されてもよい。ある例においては、データベース714および716は、SQLフォーマットのコマンドに応答してデータ格納、更新、および取り出すようになされたOracleが提供するデータベースなど、リレーショナルデータベースを含んでもよい。
バックアップソリューション、ウェブベースの電子メールサービス、ホストされたオフィススイートドキュメント共同作業サービス、データベース処理、管理されたテクニカルサポートサービスなどを含むさまざまな他のサービスが提供されてもよいが、これらに限定されない。クラウドインフラストラクチャシステムが提供するサービスは、そのユーザのニーズを満たすために、動的にスケール変更できる。
にあたり、クラウドインフラストラクチャシステムをより利用可能にできる。
スを含む、他のカテゴリ下で提供される1つ以上のサービスを含んでもよい。顧客は、サブスクリプションのオーダーによって、クラウドインフラストラクチャシステム802が提供する1つ以上のサービスをオーダーしてもよい。次に、クラウドインフラストラクチャシステム802は、処理を実行して、顧客のサブスクリプションのオーダーにあるサービスを提供する。
アプリケーションを共有の共通アーキテクチャ上に1つにまとめることを可能にするサービス、およびプラットフォームが提供する共有サービスを活用する新しいアプリケーションを作る能力などが挙げられるが、これらに限定されない。PaaSプラットフォームは、PaaSサービスを提供するための、基礎となるソフトウェアおよびインフラストラクチャを管理および制御してもよい。顧客は、PaaS クラウドインフラストラクチャシステム802が提供するサービスを、ライセンスおよびサポートを別に購入する必要なしに、取得できる。プラットフォームサービスとして、JCS(Oracle Java Cloud Service)、DBCS(Oracle Database Cloud Service)など、およびその他が挙げられるが、これらに限定されない。
るコンポーネントまたはモジュールによって共有されて、クラウドインフラストラクチャシステム802によるサービスのプロビジョニングを可能にするいくつかの内部の共有サービス832が提供されてもよい。これらの内部の共有サービスは、セキュリティ/素性サービス、統合サービス、エンタープライズリポジトリサービス、エンタープライズマネージャサービス、ウイルススキャン/ホワイトリストサービス、可用性の高いバックアップ・リカバリサービス、クラウドサポート、Eメールサービス、通知サービス、ファイル転送サービスなどを可能にするためのサービスを含み得るが、これらに限定されない。
トレーションするように構成される。場合によっては、オーダーオーケストレーションモジュール822は、オーダープロビジョニングモジュール824のサービスをプロビジョニングのために使用してもよい。いくつかの例において、オーダーオーケストレーションモジュール822は、各オーダーに対応付けられたビジネスプロセスの管理を可能にし、ビジネスロジックを適用して、オーダーがプロビジョニングに進むべきかどうかを判断する。
Oサブシステム908と、ストレージサブシステム918と、通信サブシステム924とを備えてもよい。ストレージサブシステム918は、有形のコンピュータ読み取り可能な記憶媒体922と、システムメモリ910とを備えてもよい。
入力装置とやり取りすることを可能にするMicrosoft Kinect(登録商標)モーションセンサなどの動き検知デバイスおよび/またはジェスチャ認識デバイス、Microsoft Xbox(登録商標)360ゲームコントローラ、ジェスチャコマンドおよび音声コマンドを使用した入力を受信するためのインタフェースを提供するデバイスを含んでもよい。ユーザインタフェース入力装置は、ユーザからの目のアクティビティ(たとえば、写真を撮影しながらおよび/またはメニュー選択を行いながら「まばたきすること」)を検出し、アイ・ジェスチャを、入力装置(たとえば、Google Glass(登録商標))への入力として変形させるGoogle Glass(登録商標)まばたき検出装置などのアイ・ジェスチャ認識デバイスを含んでもよい。これに加えて、ユーザインタフェース入力装置は、ユーザが、ボイスコマンドを通して、音声認識システム(たとえば、Siri(登録商標)ナビゲータ)とやり取りすることを可能にする音声認識検知デバイスを含んでもよい。
発性ROM(Read Only Memory)またはフラッシュメモリを含む、いくつかのメモリを含んでもよい。いくつかの実装形態において、起動中などで、コンピュータシステム900内の要素間で情報を転送することを助ける基本ルーチンを含むBIOS(Basic Input/Output System)は、通常、ROMに格納されてもよい。RAMは、通常、処理サブシステ
ム904が現在操作および実行していているデータおよび/またはプログラムモジュールを含む。いくつかの実装形態において、システムメモリ910は、SRAM(Static Random Access Memory)またはDRAM(Dynamic Random Access Memory)など、複数の異
なる種類のメモリを含んでもよい。
するためのサポートを提供してもよい。コンピュータシステム900は、仮想マシンの構成および管理を容易にするためのハイパーバイザなどのプログラムを実行してもよい。各仮想マシンには、メモリ、コンピュータ(たとえば、プロセッサ、コア)、I/O、およびネットワーキング・リソースが割り当てられてもよい。各仮想マシンは、通常、それ自体のオペレーティングシステムを実行する。このオペレーティングシステムは、コンピュータシステム900が実行する他の仮想マシンによって実行されるオペレーティングシステムと同じまたは異なってもよい。よって、複数のオペレーティングシステムは、コンピュータシステム900によって同時に実行される可能性があってもよい。各仮想マシンは、一般に、その他の仮想マシンとは別に実行される。
G、4G、もしくはEDGE(Enhanced Data Rates For Global Evolution)などの次世代データネットワークテクノロジー、WiFi(IEEE 802.11ファミリー標準規格)、他の移動体通信技術、またはそれらの任意の組合せを使用する)、GPS(Global Positioning System)受信コンポーネント、および/または他のコンポーネントを含
んでもよい。いくつかの例において、通信サブシステム924は、ワイヤレスインタフェースに加えて、またはワイヤレスインタフェースの代わりに、有線ネットワーク接続性(たとえば、Ethernet)を提供できる。
などのwebフィード、および/または1つ以上のサードパーティ情報ソースからのリアルタイム更新など、ソーシャルメディアネットワークおよび/または他のコミュニケーションサービスのユーザから、データフィード926をリアルタイムで受信する(または送る)ように構成されてもよい。
のストリーミングデータソースコンピュータと通信中であり得る1つ以上のデータベースに、構造化および/または非構造化データフィード926、イベントストリーム928、イベント更新930などを出力するように構成されてもよい。
Claims (12)
- コンピューターにより実現される方法であって、セキュリティ管理システムのコンピュータシステムにおいて、
サービスプロバイダシステムからアクティビティデータを取得することを備え、前記アクティビティデータは、クラウドサービスの利用中にユーザによって実行されるアクションを記述し、前記方法はさらに、前記セキュリティ管理システムのコンピュータシステムにおいて、
前記アクティビティデータにおいて、前記クラウドサービスに関して特権のある1つ以上のアクションを識別することと、
前記アクティビティデータを用いて、前記特権のある1つ以上のアクションを実行した特権ユーザのセットを識別することと、
前記アクティビティデータを用いて、前記特権ユーザのセット内における1人以上の特権ユーザの1つ以上のリスクスコアがしきい値より大きいと判断することと、
前記サービスプロバイダシステムのセキュリティ制御を判断することとを備え、前記セキュリティ制御は、前記クラウドサービスへのアクセスを構成するために前記サービスプロバイダシステムによって用いられ、前記方法はさらに、前記セキュリティ管理システムのコンピュータシステムにおいて、
1つ以上の命令を前記サービスプロバイダシステムに送信して、前記セキュリティ制御を前記特権ユーザに関して変更させて、前記特権ユーザによる前記クラウドサービスへのアクセスを変更することを備える、コンピューターにより実現される方法。 - 前記特権のある1つ以上のアクションは、前記クラウドサービスに関連付けられたアクションのリストを用いて識別され、前記アクションのリスト内のアクションは、前記クラウドサービスに関して特権を有するとして分類される、請求項1に記載のコンピュータにより実現される方法。
- 前記特権のある1つ以上のアクションは、管理アクションのリストを用いて識別される、請求項1に記載のコンピュータにより実現される方法。
- 前記特権のある1つ以上のアクションおよび過去のアクティビティデータを用いてモデルを生成することをさらに備え、前記モデルは、前記クラウドサービスに関して特権のある前記クラウドサービスの利用のパターンを記述し、前記方法はさらに、
前記モデルを用いて前記特権ユーザのセットを識別することを備える、請求項1~3のいずれか1項に記載のコンピュータにより実現される方法。 - ユーザによって、クラウドサービスの利用中に実行されるアクションをグループ化することと、
特権のあるアクションを含むアクションのグループを識別することとをさらに備え、前記特権ユーザのセットは前記アクションのグループを用いて識別される、請求項1~4のいずれか1項に記載のコンピュータにより実現される方法。 - 前記1つ以上のリスクスコアは、前記クラウドサービスの利用時に前記特権ユーザのセットが実行したアクションからテナントに対するセキュリティリスクの程度を示す、請求項1~5のいずれか1項に記載のコンピュータにより実現される方法。
- 前記1つ以上のリスクスコアは、リスクインジケータの重みの合計として計算される、請求項1~6のいずれか1項に記載のコンピュータにより実現される方法。
- 前記方法は、さらに、前記アクティビティデータを用いて、ユーザの1つ以上のリスクスコアを計算することを備え、特権を有するとして分類されたユーザの前記1つ以上のリスクスコアは、非特権ユーザのリスクスコアよりも大きな重みで計算される、請求項1~7のいずれか1項に記載のコンピュータにより実現される方法。
- 前記特権のある1つ以上のアクションは、第1のユーザによって実行されると、他のユーザによる前記クラウドサービスの利用に影響を与える態様で前記クラウドサービスを変更することができるアクションである、請求項1~8のいずれか1項に記載のコンピュータにより実現される方法。
- 前記特権のある1つ以上のアクションは、第1のユーザによって実行されると、前記クラウドサービスの他のユーザのユーザアカウントに影響を与えることができるアクションである、請求項1~9のいずれか1項に記載のコンピュータにより実現される方法。
- コンピューティングシステムに、請求項1~10のいずれか1項に記載の方法を実行させるためのプログラム。
- 請求項11に記載のプログラムを格納した記憶部と、
前記プログラムを実行するための1つ以上のプロセッサとを備える、コンピューティングシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023077773A JP7523630B2 (ja) | 2017-06-22 | 2023-05-10 | コンピューティング環境における特権ユーザの監視および異常なアクティビティの検出の手法 |
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762523668P | 2017-06-22 | 2017-06-22 | |
US62/523,668 | 2017-06-22 | ||
US16/011,538 | 2018-06-18 | ||
US16/011,538 US10701094B2 (en) | 2017-06-22 | 2018-06-18 | Techniques for monitoring privileged users and detecting anomalous activities in a computing environment |
JP2019570846A JP7035096B2 (ja) | 2017-06-22 | 2018-06-19 | コンピューティング環境における特権ユーザの監視および異常なアクティビティの検出の手法 |
PCT/US2018/038347 WO2018236915A1 (en) | 2017-06-22 | 2018-06-19 | TECHNIQUES FOR MONITORING PRIVILEGED USERS AND DETECTING ABNORMAL ACTIVITIES IN A COMPUTER ENVIRONMENT |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019570846A Division JP7035096B2 (ja) | 2017-06-22 | 2018-06-19 | コンピューティング環境における特権ユーザの監視および異常なアクティビティの検出の手法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023077773A Division JP7523630B2 (ja) | 2017-06-22 | 2023-05-10 | コンピューティング環境における特権ユーザの監視および異常なアクティビティの検出の手法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022071111A JP2022071111A (ja) | 2022-05-13 |
JP7279227B2 true JP7279227B2 (ja) | 2023-05-22 |
Family
ID=64692857
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019570846A Active JP7035096B2 (ja) | 2017-06-22 | 2018-06-19 | コンピューティング環境における特権ユーザの監視および異常なアクティビティの検出の手法 |
JP2022031870A Active JP7279227B2 (ja) | 2017-06-22 | 2022-03-02 | コンピューティング環境における特権ユーザの監視および異常なアクティビティの検出の手法 |
JP2023077773A Active JP7523630B2 (ja) | 2017-06-22 | 2023-05-10 | コンピューティング環境における特権ユーザの監視および異常なアクティビティの検出の手法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019570846A Active JP7035096B2 (ja) | 2017-06-22 | 2018-06-19 | コンピューティング環境における特権ユーザの監視および異常なアクティビティの検出の手法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023077773A Active JP7523630B2 (ja) | 2017-06-22 | 2023-05-10 | コンピューティング環境における特権ユーザの監視および異常なアクティビティの検出の手法 |
Country Status (5)
Country | Link |
---|---|
US (3) | US10701094B2 (ja) |
EP (1) | EP3643033B1 (ja) |
JP (3) | JP7035096B2 (ja) |
CN (2) | CN113949557B (ja) |
WO (1) | WO2018236915A1 (ja) |
Families Citing this family (151)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10356080B2 (en) * | 2017-03-17 | 2019-07-16 | Verizon Patent And Licensing Inc. | System and method for centralized authentication and authorization for cloud platform with multiple deployments |
US10999296B2 (en) * | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Generating adaptive trust profiles using information derived from similarly situated organizations |
US11005864B2 (en) | 2017-05-19 | 2021-05-11 | Salesforce.Com, Inc. | Feature-agnostic behavior profile based anomaly detection |
US10701094B2 (en) | 2017-06-22 | 2020-06-30 | Oracle International Corporation | Techniques for monitoring privileged users and detecting anomalous activities in a computing environment |
US10764295B2 (en) * | 2017-08-08 | 2020-09-01 | International Business Machines Corporation | Monitoring service policy management |
US10313413B2 (en) * | 2017-08-28 | 2019-06-04 | Banjo, Inc. | Detecting events from ingested communication signals |
US10911308B2 (en) * | 2017-09-18 | 2021-02-02 | Rapyuta Robotics Co., Ltd. | Auto-determining and installing missing components to a to-be-managed device by a single execution of unique device setup command |
US10999325B1 (en) * | 2017-10-20 | 2021-05-04 | Skyhigh Networks, Llc | Cloud security system implementing service action categorization |
US11785104B2 (en) * | 2017-11-27 | 2023-10-10 | Lacework, Inc. | Learning from similar cloud deployments |
US11973784B1 (en) | 2017-11-27 | 2024-04-30 | Lacework, Inc. | Natural language interface for an anomaly detection framework |
US12058160B1 (en) | 2017-11-22 | 2024-08-06 | Lacework, Inc. | Generating computer code for remediating detected events |
US11818156B1 (en) | 2017-11-27 | 2023-11-14 | Lacework, Inc. | Data lake-enabled security platform |
US11770398B1 (en) | 2017-11-27 | 2023-09-26 | Lacework, Inc. | Guided anomaly detection framework |
US11894984B2 (en) * | 2017-11-27 | 2024-02-06 | Lacework, Inc. | Configuring cloud deployments based on learnings obtained by monitoring other cloud deployments |
US10715458B1 (en) * | 2017-12-08 | 2020-07-14 | Amazon Technologies, Inc. | Organization level identity management |
US11075946B2 (en) * | 2017-12-19 | 2021-07-27 | T-Mobile Usa, Inc. | Honeypot adaptive security system |
US11075935B2 (en) * | 2017-12-22 | 2021-07-27 | Kpmg Llp | System and method for identifying cybersecurity threats |
US10762103B2 (en) * | 2017-12-27 | 2020-09-01 | Paypal, Inc. | Calculating representative location information for network addresses |
US10805305B2 (en) * | 2018-02-07 | 2020-10-13 | Apatics, Inc. | Detection of operational threats using artificial intelligence |
US11277421B2 (en) * | 2018-02-20 | 2022-03-15 | Citrix Systems, Inc. | Systems and methods for detecting and thwarting attacks on an IT environment |
US10733329B1 (en) * | 2018-04-20 | 2020-08-04 | Automation Anywhere, Inc. | Robotic process automation system and method with secure credential vault |
CN109861953B (zh) * | 2018-05-14 | 2020-08-21 | 新华三信息安全技术有限公司 | 一种异常用户识别方法及装置 |
US11709946B2 (en) | 2018-06-06 | 2023-07-25 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US11095673B2 (en) | 2018-06-06 | 2021-08-17 | Reliaquest Holdings, Llc | Threat mitigation system and method |
GB201810294D0 (en) | 2018-06-22 | 2018-08-08 | Senseon Tech Ltd | Cybe defence system |
US11438357B2 (en) | 2018-06-22 | 2022-09-06 | Senseon Tech Ltd | Endpoint network sensor and related cybersecurity infrastructure |
GB2602254B (en) | 2020-12-15 | 2023-04-05 | Senseon Tech Ltd | Network traffic monitoring |
US11271801B2 (en) * | 2018-06-27 | 2022-03-08 | T-Mobile Usa, Inc. | Compromised network node detection system |
US10796019B2 (en) * | 2018-07-17 | 2020-10-06 | Dell Products L.P. | Detecting personally identifiable information (PII) in telemetry data |
US11362910B2 (en) * | 2018-07-17 | 2022-06-14 | International Business Machines Corporation | Distributed machine learning for anomaly detection |
JP6669954B2 (ja) * | 2018-08-14 | 2020-03-18 | デジタルア−ツ株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
US10956595B2 (en) * | 2018-08-16 | 2021-03-23 | Super Auth, Inc. | User access management from anywhere and prevent intruders by notifying the users after a predetermined time interval |
US11310276B2 (en) * | 2018-09-17 | 2022-04-19 | International Business Machines Corporation | Adjusting resiliency policies for cloud services based on a resiliency score |
GB2580467A (en) * | 2018-09-20 | 2020-07-22 | Idera Inc | Database access, monitoring, and control system and method for reacting to suspicious database activities |
US10728307B2 (en) * | 2018-10-08 | 2020-07-28 | Sonrai Security Inc. | Cloud intelligence data model and framework |
US11258827B2 (en) * | 2018-10-19 | 2022-02-22 | Oracle International Corporation | Autonomous monitoring of applications in a cloud environment |
US10681056B1 (en) | 2018-11-27 | 2020-06-09 | Sailpoint Technologies, Inc. | System and method for outlier and anomaly detection in identity management artificial intelligence systems using cluster based analysis of network identity graphs |
US10341430B1 (en) | 2018-11-27 | 2019-07-02 | Sailpoint Technologies, Inc. | System and method for peer group detection, visualization and analysis in identity management artificial intelligence systems using cluster based analysis of network identity graphs |
US11178169B2 (en) | 2018-12-27 | 2021-11-16 | Paypal, Inc. | Predicting online electronic attacks based on other attacks |
US11487873B2 (en) * | 2019-01-22 | 2022-11-01 | EMC IP Holding Company LLC | Risk score generation utilizing monitored behavior and predicted impact of compromise |
US11416641B2 (en) * | 2019-01-24 | 2022-08-16 | Netskope, Inc. | Incident-driven introspection for data loss prevention |
US11074341B2 (en) | 2019-02-10 | 2021-07-27 | Microsoft Technology Licensing, Llc | Dynamic cybersecurity peer identification using groups |
US10523682B1 (en) | 2019-02-26 | 2019-12-31 | Sailpoint Technologies, Inc. | System and method for intelligent agents for decision support in network identity graph based identity management artificial intelligence systems |
US10554665B1 (en) | 2019-02-28 | 2020-02-04 | Sailpoint Technologies, Inc. | System and method for role mining in identity management artificial intelligence systems using cluster based analysis of network identity graphs |
US20200287915A1 (en) * | 2019-03-04 | 2020-09-10 | Microsoft Technology Licensing, Llc | Automated generation and deployment of honey tokens in provisioned resources on a remote computer resource platform |
CN111767533A (zh) * | 2019-04-01 | 2020-10-13 | 富泰华工业(深圳)有限公司 | 离线模式用户授权方法、装置、电子装置及存储介质 |
US10992706B2 (en) | 2019-04-30 | 2021-04-27 | Netiq Corporation | Detection of cyber attacks from high-frequency hashed incorrect passwords |
US11245702B2 (en) | 2019-05-08 | 2022-02-08 | Red Hat, Inc. | Security vulnerability assessment for users of a cloud computing environment |
US11290495B2 (en) * | 2019-06-20 | 2022-03-29 | Servicenow, Inc. | Solution management systems and methods for addressing cybersecurity vulnerabilities |
US11562170B2 (en) * | 2019-07-15 | 2023-01-24 | Microsoft Technology Licensing, Llc | Modeling higher-level metrics from graph data derived from already-collected but not yet connected data |
US11709855B2 (en) | 2019-07-15 | 2023-07-25 | Microsoft Technology Licensing, Llc | Graph embedding already-collected but not yet connected data |
US10581851B1 (en) | 2019-07-17 | 2020-03-03 | Capital One Services, Llc | Change monitoring and detection for a cloud computing environment |
US11496492B2 (en) * | 2019-08-14 | 2022-11-08 | Hewlett Packard Enterprise Development Lp | Managing false positives in a network anomaly detection system |
US11388175B2 (en) | 2019-09-05 | 2022-07-12 | Cisco Technology, Inc. | Threat detection of application traffic flows |
US11265328B2 (en) * | 2019-09-12 | 2022-03-01 | Snowflake Inc. | Private data exchange metrics sharing |
US11334604B2 (en) | 2019-09-12 | 2022-05-17 | Snowflake Inc. | Private data exchange |
GB201915265D0 (en) | 2019-10-22 | 2019-12-04 | Senseon Tech Ltd | Anomaly detection |
US12088473B2 (en) | 2019-10-23 | 2024-09-10 | Aryaka Networks, Inc. | Method, device and system for enhancing predictive classification of anomalous events in a cloud-based application acceleration as a service environment |
US12056720B2 (en) | 2019-11-05 | 2024-08-06 | International Business Machines Corporation | System and method for unsupervised abstraction of sensitive data for detection model sharing across entities |
US11676218B2 (en) * | 2019-11-05 | 2023-06-13 | International Business Machines Corporation | Intelligent agent to simulate customer data |
US12047373B2 (en) * | 2019-11-05 | 2024-07-23 | Salesforce.Com, Inc. | Monitoring resource utilization of an online system based on browser attributes collected for a session |
US11461793B2 (en) | 2019-11-05 | 2022-10-04 | International Business Machines Corporation | Identification of behavioral pattern of simulated transaction data |
US11556734B2 (en) | 2019-11-05 | 2023-01-17 | International Business Machines Corporation | System and method for unsupervised abstraction of sensitive data for realistic modeling |
US11488172B2 (en) | 2019-11-05 | 2022-11-01 | International Business Machines Corporation | Intelligent agent to simulate financial transactions |
US11599884B2 (en) | 2019-11-05 | 2023-03-07 | International Business Machines Corporation | Identification of behavioral pattern of simulated transaction data |
US11488185B2 (en) | 2019-11-05 | 2022-11-01 | International Business Machines Corporation | System and method for unsupervised abstraction of sensitive data for consortium sharing |
US11475468B2 (en) | 2019-11-05 | 2022-10-18 | International Business Machines Corporation | System and method for unsupervised abstraction of sensitive data for detection model sharing across entities |
US11842357B2 (en) | 2019-11-05 | 2023-12-12 | International Business Machines Corporation | Intelligent agent to simulate customer data |
US11461728B2 (en) | 2019-11-05 | 2022-10-04 | International Business Machines Corporation | System and method for unsupervised abstraction of sensitive data for consortium sharing |
US11475467B2 (en) | 2019-11-05 | 2022-10-18 | International Business Machines Corporation | System and method for unsupervised abstraction of sensitive data for realistic modeling |
US11606262B2 (en) * | 2019-11-08 | 2023-03-14 | International Business Machines Corporation | Management of a computing system with multiple domains |
US11416771B2 (en) * | 2019-11-11 | 2022-08-16 | International Business Machines Corporation | Self-learning peer group analysis for optimizing identity and access management environments |
US11611576B2 (en) * | 2019-12-11 | 2023-03-21 | GE Precision Healthcare LLC | Methods and systems for securing an imaging system |
US11321446B2 (en) * | 2019-12-16 | 2022-05-03 | Dell Products L.P. | System and method to ensure secure and automatic synchronization of credentials across devices |
US10877867B1 (en) | 2019-12-17 | 2020-12-29 | CloudFit Software, LLC | Monitoring user experience for cloud-based services |
US11012326B1 (en) * | 2019-12-17 | 2021-05-18 | CloudFit Software, LLC | Monitoring user experience using data blocks for secure data access |
US11481304B1 (en) * | 2019-12-22 | 2022-10-25 | Automation Anywhere, Inc. | User action generated process discovery |
US11838300B1 (en) * | 2019-12-24 | 2023-12-05 | Musarubra Us Llc | Run-time configurable cybersecurity system |
US20210200955A1 (en) * | 2019-12-31 | 2021-07-01 | Paypal, Inc. | Sentiment analysis for fraud detection |
US11799889B2 (en) * | 2019-12-31 | 2023-10-24 | Intuit, Inc. | Web service usage anomaly detection and prevention |
US11770374B1 (en) * | 2019-12-31 | 2023-09-26 | Cigna Intellectual Property, Inc. | Computer user credentialing and verification system |
US11436149B2 (en) | 2020-01-19 | 2022-09-06 | Microsoft Technology Licensing, Llc | Caching optimization with accessor clustering |
WO2021148145A1 (en) * | 2020-01-20 | 2021-07-29 | Atos Information Technology GmbH | Method for intrusion detection to detect malicious insider threat activities and system for intrusion detection |
US11637910B2 (en) * | 2020-08-20 | 2023-04-25 | Zscaler, Inc. | Cloud access security broker systems and methods with an in-memory data store |
WO2021165933A1 (en) * | 2020-02-20 | 2021-08-26 | Celestya Ltd. | Method and system for online user behavior management |
US11575677B2 (en) * | 2020-02-24 | 2023-02-07 | Fmr Llc | Enterprise access control governance in a computerized information technology (IT) architecture |
EP4111370A2 (en) * | 2020-02-28 | 2023-01-04 | Darktrace Holdings Limited | Treating data flows differently based on level of interest |
CN111488594B (zh) * | 2020-03-03 | 2023-11-03 | 杭州未名信科科技有限公司 | 一种基于云服务器的权限检查方法、装置、存储介质及终端 |
US11222134B2 (en) | 2020-03-04 | 2022-01-11 | Sotero, Inc. | System and methods for data encryption and application-agnostic querying of encrypted data |
US11461677B2 (en) | 2020-03-10 | 2022-10-04 | Sailpoint Technologies, Inc. | Systems and methods for data correlation and artifact matching in identity management artificial intelligence systems |
US11425155B2 (en) * | 2020-03-12 | 2022-08-23 | The Aerospace Corporation | Monitoring the integrity of a space vehicle |
US11689550B2 (en) * | 2020-03-13 | 2023-06-27 | Mcafee, Llc | Methods and apparatus to analyze network traffic for malicious activity |
TWI758705B (zh) * | 2020-03-30 | 2022-03-21 | 台北富邦商業銀行股份有限公司 | 智能防駭特權治理系統 |
US11438364B2 (en) * | 2020-04-30 | 2022-09-06 | Bank Of America Corporation | Threat analysis for information security |
CN111562930A (zh) * | 2020-04-30 | 2020-08-21 | 深圳壹账通智能科技有限公司 | web应用安全的升级方法与系统 |
US11030565B1 (en) * | 2020-05-18 | 2021-06-08 | Grant Thornton Llp | System and method for audit report generation from structured data |
JP7413924B2 (ja) * | 2020-05-25 | 2024-01-16 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
US10862928B1 (en) | 2020-06-12 | 2020-12-08 | Sailpoint Technologies, Inc. | System and method for role validation in identity management artificial intelligence systems using analysis of network identity graphs |
US20210392146A1 (en) * | 2020-06-16 | 2021-12-16 | Zscaler, Inc. | Machine Learning-based user and entity behavior analysis for network security |
US20210397903A1 (en) * | 2020-06-18 | 2021-12-23 | Zoho Corporation Private Limited | Machine learning powered user and entity behavior analysis |
CN111786980A (zh) * | 2020-06-24 | 2020-10-16 | 广州海颐信息安全技术有限公司 | 基于行为的特权账户威胁告警方法 |
CA3177385A1 (en) | 2020-06-29 | 2022-01-06 | Prabhu PALANISAMY | Policy-based genomic data sharing for software-as-a-service tenants |
CA3177396A1 (en) * | 2020-06-29 | 2022-01-06 | Prabhu PALANISAMY | Temporary cloud provider credentials via secure discovery framework |
CN111967011B (zh) * | 2020-07-10 | 2022-10-14 | 电子科技大学 | 一种基于可解释的内部威胁评估方法 |
CN112231336B (zh) * | 2020-07-17 | 2023-07-25 | 北京百度网讯科技有限公司 | 识别用户的方法、装置、存储介质及电子设备 |
US11722510B2 (en) * | 2020-08-10 | 2023-08-08 | Bank Of America Corporation | Monitoring and preventing remote user automated cyber attacks |
US11979473B2 (en) | 2020-08-20 | 2024-05-07 | Zscaler, Inc. | Cloud access security broker systems and methods with an in-memory data store |
US10938828B1 (en) | 2020-09-17 | 2021-03-02 | Sailpoint Technologies, Inc. | System and method for predictive platforms in identity management artificial intelligence systems using analysis of network identity graphs |
US11645391B2 (en) * | 2020-10-09 | 2023-05-09 | Saudi Arabian Oil Company | Protecting computer systems against malicious software stored on removeable data storage devices |
CN112306835B (zh) * | 2020-11-02 | 2024-05-28 | 平安科技(深圳)有限公司 | 用户数据监控分析方法、装置、设备及介质 |
US11196775B1 (en) | 2020-11-23 | 2021-12-07 | Sailpoint Technologies, Inc. | System and method for predictive modeling for entitlement diffusion and role evolution in identity management artificial intelligence systems using network identity graphs |
WO2022113348A1 (ja) * | 2020-11-30 | 2022-06-02 | 三菱電機株式会社 | 開発側セキュリティ分析支援装置、運用側セキュリティ分析支援装置、およびセキュリティ分析支援システム |
US20230077527A1 (en) * | 2020-12-31 | 2023-03-16 | Ajay Sarkar | Local agent system for obtaining hardware monitoring and risk information utilizing machine learning models |
US11487639B2 (en) | 2021-01-21 | 2022-11-01 | Vmware, Inc. | User experience scoring and user interface |
US11586526B2 (en) | 2021-01-22 | 2023-02-21 | Vmware, Inc. | Incident workflow interface for application analytics |
US20220237097A1 (en) * | 2021-01-22 | 2022-07-28 | Vmware, Inc. | Providing user experience data to tenants |
US11777959B2 (en) * | 2021-02-12 | 2023-10-03 | Capital One Services, Llc | Digital security violation system |
US11295241B1 (en) * | 2021-02-19 | 2022-04-05 | Sailpoint Technologies, Inc. | System and method for incremental training of machine learning models in artificial intelligence systems, including incremental training using analysis of network identity graphs |
US12063305B2 (en) * | 2021-02-24 | 2024-08-13 | Shopify Inc. | Methods and apparatus to manage application access in networked environments |
US11894971B2 (en) * | 2021-03-31 | 2024-02-06 | Equifax Inc. | Techniques for prediction models using time series data |
US11556637B2 (en) | 2021-04-05 | 2023-01-17 | Bank Of America Corporation | Information security system and method for anomaly and security threat detection |
US11809534B2 (en) * | 2021-04-22 | 2023-11-07 | International Business Machines Corporation | Role design advisor |
US20220393942A1 (en) * | 2021-04-26 | 2022-12-08 | NetBrain Technologies, Inc. | Network intent management and automation |
US11811807B2 (en) * | 2021-05-27 | 2023-11-07 | Microsoft Technology Licensing, Llc | Conditional security measures using rolling set of risk scores |
US11831688B2 (en) * | 2021-06-18 | 2023-11-28 | Capital One Services, Llc | Systems and methods for network security |
US11856015B2 (en) * | 2021-06-24 | 2023-12-26 | Microsoft Technology Licensing, Llc | Anomalous action security assessor |
US11372921B1 (en) * | 2021-07-29 | 2022-06-28 | Accenture Global Solutions Limited | Active directory management and remediation |
US12052359B2 (en) * | 2021-07-30 | 2024-07-30 | APPDIRECT, Inc. | Encryption key rotation |
US11227055B1 (en) | 2021-07-30 | 2022-01-18 | Sailpoint Technologies, Inc. | System and method for automated access request recommendations |
US20230049749A1 (en) * | 2021-08-13 | 2023-02-16 | People Center, Inc. | Resource Provisioning Based on Estimation of Risk |
GB2626472A (en) | 2021-10-11 | 2024-07-24 | Sophos Ltd | Augmented threat investigation |
WO2023064007A1 (en) * | 2021-10-11 | 2023-04-20 | Sophos Limited | Augmented threat investigation |
US20230141928A1 (en) * | 2021-10-13 | 2023-05-11 | Oracle International Corporation | Adaptive network attack prediction system |
US20230129466A1 (en) * | 2021-10-25 | 2023-04-27 | Zscaler, Inc. | Identity intelligence in cloud-based services |
US11856592B2 (en) * | 2021-10-27 | 2023-12-26 | International Business Machines Corporation | Multi-dimensional mapping and user cognitive profile based device control and channel assignment |
US20230134546A1 (en) * | 2021-10-29 | 2023-05-04 | Oracle International Corporation | Network threat analysis system |
US20230161662A1 (en) * | 2021-11-19 | 2023-05-25 | Johannes Wollny | Systems and methods for data-driven proactive detection and remediation of errors on endpoint computing systems |
US20230216877A1 (en) * | 2021-12-30 | 2023-07-06 | Forcepoint Llc | Security Analytics System for Performing a Non-Sanctioned Entity Interaction Analysis Operation When Determining Entity Risk |
US12099625B2 (en) * | 2022-02-04 | 2024-09-24 | Snowflake Inc. | Organizing, discovering and evaluating marketplace datasets and services by industry business needs |
WO2023183000A1 (en) * | 2022-03-25 | 2023-09-28 | Rakuten Symphony Singapore Pte. Ltd. | Dynamic privileged access request system |
US20230388313A1 (en) * | 2022-05-31 | 2023-11-30 | Acronis International Gmbh | Automatic User Group Manager |
US11658881B1 (en) | 2022-06-30 | 2023-05-23 | Bank Of America Corporation | System and method for predicting anomalous requests and preventing anomalous interactions in a network |
US11743280B1 (en) * | 2022-07-29 | 2023-08-29 | Intuit Inc. | Identifying clusters with anomaly detection |
WO2024059676A1 (en) | 2022-09-14 | 2024-03-21 | Sotero, Inc. | Autonomous machine learning methods for detecting and thwarting ransomware attacks |
WO2024076453A1 (en) * | 2022-10-06 | 2024-04-11 | Microsoft Technology Licensing, Llc | Cybersecurity insider risk management |
US20240121242A1 (en) * | 2022-10-06 | 2024-04-11 | Microsoft Technology Licensing, Llc | Cybersecurity insider risk management |
US20240163303A1 (en) * | 2022-11-15 | 2024-05-16 | At&T Intellectual Property Ii, L.P. | Predicting and Using Threat Levels for Cyber Threats Using Data From Public Data Sources |
CN116366310B (zh) * | 2023-02-28 | 2023-11-21 | 深圳市众志天成科技有限公司 | 一种基于信息安全的云服务方法及装置 |
CN117828593B (zh) * | 2024-03-04 | 2024-07-30 | 南通颐铭科技有限公司 | 一种基于数据分析的办公账户数据监测预警方法 |
CN117850714B (zh) * | 2024-03-04 | 2024-05-07 | 珠海芯烨电子科技有限公司 | 一种云打印机数据审计方法以及相关装置 |
CN118155784B (zh) * | 2024-05-09 | 2024-07-12 | 江苏法迈生医学科技有限公司 | 临床试验管理系统的数据安全管理方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014115841A (ja) | 2012-12-10 | 2014-06-26 | Hitachi Systems Ltd | 特権ユーザid貸し出しシステム、特権ユーザidの貸し出し方法、およびプログラム |
JP2015531517A (ja) | 2012-09-20 | 2015-11-02 | アルカテル−ルーセント | システム制御 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8769622B2 (en) * | 2011-06-30 | 2014-07-01 | International Business Machines Corporation | Authentication and authorization methods for cloud computing security |
US10419524B2 (en) * | 2012-09-07 | 2019-09-17 | Oracle International Corporation | System and method for workflow orchestration for use with a cloud computing environment |
US8881249B2 (en) * | 2012-12-12 | 2014-11-04 | Microsoft Corporation | Scalable and automated secret management |
US9246839B2 (en) * | 2013-01-02 | 2016-01-26 | International Business Machines Corporation | Extending organizational boundaries throughout a cloud architecture |
US9674211B2 (en) | 2013-01-30 | 2017-06-06 | Skyhigh Networks, Inc. | Cloud service usage risk assessment using darknet intelligence |
US9876804B2 (en) | 2013-10-20 | 2018-01-23 | Cyber-Ark Software Ltd. | Method and system for detecting unauthorized access to and use of network resources |
US9692789B2 (en) | 2013-12-13 | 2017-06-27 | Oracle International Corporation | Techniques for cloud security monitoring and threat intelligence |
US10063654B2 (en) | 2013-12-13 | 2018-08-28 | Oracle International Corporation | Systems and methods for contextual and cross application threat detection and prediction in cloud applications |
US9210183B2 (en) * | 2013-12-19 | 2015-12-08 | Microsoft Technology Licensing, Llc | Detecting anomalous activity from accounts of an online service |
US9852208B2 (en) | 2014-02-25 | 2017-12-26 | International Business Machines Corporation | Discovering communities and expertise of users using semantic analysis of resource access logs |
US10504020B2 (en) * | 2014-06-10 | 2019-12-10 | Sightline Innovation Inc. | System and method for applying a deep learning neural network to data obtained from one or more sensors |
CN107409126B (zh) | 2015-02-24 | 2021-03-09 | 思科技术公司 | 用于保护企业计算环境安全的系统和方法 |
WO2016177437A1 (en) | 2015-05-05 | 2016-11-10 | Balabit S.A. | Computer-implemented method for determining computer system security threats, security operations center system and computer program product |
US10042697B2 (en) * | 2015-05-28 | 2018-08-07 | Oracle International Corporation | Automatic anomaly detection and resolution system |
CN106341386B (zh) | 2015-07-07 | 2018-09-25 | 埃森哲环球服务有限公司 | 针对基于云的多层安全架构的威胁评估级确定及补救 |
US20180293377A1 (en) | 2015-10-13 | 2018-10-11 | Nec Corporation | Suspicious behavior detection system, information-processing device, method, and program |
US10536478B2 (en) | 2016-02-26 | 2020-01-14 | Oracle International Corporation | Techniques for discovering and managing security of applications |
US10142362B2 (en) | 2016-06-02 | 2018-11-27 | Zscaler, Inc. | Cloud based systems and methods for determining security risks of users and groups |
US10701094B2 (en) | 2017-06-22 | 2020-06-30 | Oracle International Corporation | Techniques for monitoring privileged users and detecting anomalous activities in a computing environment |
-
2018
- 2018-06-18 US US16/011,538 patent/US10701094B2/en active Active
- 2018-06-19 EP EP18739698.1A patent/EP3643033B1/en active Active
- 2018-06-19 WO PCT/US2018/038347 patent/WO2018236915A1/en unknown
- 2018-06-19 JP JP2019570846A patent/JP7035096B2/ja active Active
- 2018-06-19 CN CN202111195996.2A patent/CN113949557B/zh active Active
- 2018-06-19 CN CN201880052275.6A patent/CN110999250B/zh active Active
-
2020
- 2020-06-29 US US16/914,797 patent/US11483328B2/en active Active
-
2022
- 2022-03-02 JP JP2022031870A patent/JP7279227B2/ja active Active
- 2022-10-25 US US17/973,274 patent/US20230126571A1/en active Pending
-
2023
- 2023-05-10 JP JP2023077773A patent/JP7523630B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015531517A (ja) | 2012-09-20 | 2015-11-02 | アルカテル−ルーセント | システム制御 |
JP2014115841A (ja) | 2012-12-10 | 2014-06-26 | Hitachi Systems Ltd | 特権ユーザid貸し出しシステム、特権ユーザidの貸し出し方法、およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN110999250A (zh) | 2020-04-10 |
JP2020524855A (ja) | 2020-08-20 |
JP2023103341A (ja) | 2023-07-26 |
JP7035096B2 (ja) | 2022-03-14 |
JP2022071111A (ja) | 2022-05-13 |
EP3643033A1 (en) | 2020-04-29 |
JP7523630B2 (ja) | 2024-07-26 |
CN113949557A (zh) | 2022-01-18 |
US20200329066A1 (en) | 2020-10-15 |
US20180375886A1 (en) | 2018-12-27 |
US11483328B2 (en) | 2022-10-25 |
WO2018236915A1 (en) | 2018-12-27 |
CN110999250B (zh) | 2021-11-05 |
US20230126571A1 (en) | 2023-04-27 |
EP3643033B1 (en) | 2021-11-10 |
CN113949557B (zh) | 2024-04-02 |
US10701094B2 (en) | 2020-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7279227B2 (ja) | コンピューティング環境における特権ユーザの監視および異常なアクティビティの検出の手法 | |
US11734148B2 (en) | Testing cloud application integrations, data, and protocols | |
US11637844B2 (en) | Cloud-based threat detection | |
US11258827B2 (en) | Autonomous monitoring of applications in a cloud environment | |
US20220114262A1 (en) | High granularity application and data security in cloud environments | |
US11368481B2 (en) | Techniques for discovering and managing security of applications | |
US11165800B2 (en) | Cloud based security monitoring using unsupervised pattern recognition and deep learning | |
US11265329B2 (en) | Mechanisms for anomaly detection and access management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220331 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220331 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230331 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230411 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230510 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7279227 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |