JP7377058B2 - ファイアウォールを通したコンプライアンス違反のサーバに向かう通信/そのようなサーバからの通信を一時停止する、コンピュータによって実施される方法、コンピュータ・システム、およびコンピュータ・プログラム - Google Patents
ファイアウォールを通したコンプライアンス違反のサーバに向かう通信/そのようなサーバからの通信を一時停止する、コンピュータによって実施される方法、コンピュータ・システム、およびコンピュータ・プログラム Download PDFInfo
- Publication number
- JP7377058B2 JP7377058B2 JP2019191960A JP2019191960A JP7377058B2 JP 7377058 B2 JP7377058 B2 JP 7377058B2 JP 2019191960 A JP2019191960 A JP 2019191960A JP 2019191960 A JP2019191960 A JP 2019191960A JP 7377058 B2 JP7377058 B2 JP 7377058B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- risk
- servers
- firewall
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 78
- 238000004891 communication Methods 0.000 title claims description 65
- 238000004590 computer program Methods 0.000 title claims description 14
- 230000008859 change Effects 0.000 claims description 22
- 230000008569 process Effects 0.000 description 35
- 238000012545 processing Methods 0.000 description 19
- 230000001149 cognitive effect Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 12
- 230000001010 compromised effect Effects 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 5
- 230000006855 networking Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 238000012550 audit Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000002829 reductive effect Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003058 natural language processing Methods 0.000 description 2
- 238000013439 planning Methods 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 241001508691 Martes zibellina Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000036772 blood pressure Effects 0.000 description 1
- 230000036760 body temperature Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000012517 data analytics Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 230000007420 reactivation Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Business, Economics & Management (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
(i)例えば、ユニバーサル・リソース・アイデンティファイアによって識別される任意の所望されるソースからの任意の所望される方法を使用してリソースをフェッチすることができるデータ獲得プロセス。
(ii)ソースからフェッチされたデータを記憶することができるデータ記憶媒体。
(iii)記憶媒体からデータを読み取ること、関係のある自然言語特徴を抽出すること、特徴マップ(例えば、静的にユーザによって定義された)および文書クラスの分類セットを読み取ること、およびマシン・クラシファイア・モデルを生成することができるデータ訓練プロセス。
(iv)文書にリスク点数を割り当てるべく、訓練されたモデルを消費すること、および文書(ブログ・エントリ、その他)からの抽出された自然言語特徴を使用することができる自動化されたデータ分類プロセス。これに関して、識別されたセキュリティ・リスクにリスク・レベルを割り当てることは、アクセスされた電子セキュリティ・リスク情報からの抽出された自然言語特徴に訓練されたクラシファイア・モデルを適用することを含むことが可能であり、適用することは、識別されたセキュリティ・リスクを分類しその分類に基づいてリスク・レベルを割り当てる。
(v)他のエンティティ(ガバナンス・エンジンなどの)が、情報ソースからの認知エンジンによって収集されたリスクに関する点数にアクセスすることを可能にするデータ・アクセス層。
- 企業(会社)アプリケーションが、有効期限切れにならないように設定されたパスワードを有するサーバによってサポートされる。会社は、パスワードが30日ごとに有効期限切れになる(かつリセットされる)ことを要求するポリシーを有する。アプリケーション・サーバ上のパスワードが有効期限切れにならないことは、会社標準の違反となり、したがって、そのサーバは、強制隔離されなければならない。すなわち、他のサーバからのそのサーバへの通信/そのサーバからの通信をイネーブルにするファイアウォール規則が、完全に、またはその違反によってもたらされるリスク格付けを下回る許容可能なリスク・レベルを有するサーバだけに関して、一時停止される。
- 企業(会社)アプリケーションが、有効期限切れにならないように設定されたパスワードを有するサーバによってサポートされ、かつその会社が、パスワードが30日ごとに有効期限切れになる(かつリセットされる)ことを要求するポリシーを有する。そのアプリケーションには、そのサーバが強制隔離される前にこのコンプライアンス違反に対処すべく1年の例外が与えられる。
- アプリケーションが、エクスプロイトが行われる高いリスクに晒されているソフトウェアのバージョンを実行している。そのサーバは、そのアプリケーションをホストするそのサーバと、そのアプリケーション・サーバと通信しているサーバとの間の通信をディセーブルにすべく強制隔離される。
- ソフトウェア・ベンダが、セキュリティ脆弱性(security exposure)のためにそのベンダのソフトウェアのためのパッチを告知する。その特定のソフトウェア・バージョンが、リスクを識別するコンプライアンス規則の形態で、かつそのリスクに高いリスク格付けを割り当てて、即時に強制隔離リストに載せられる。そのソフトウェアまたは関連するサービスによって使用されるポート上のトラフィックが、阻止される。
- セキュリティ・ブログが、或るソフトウェアに当てはまるリスク脆弱性について記載する。そのリスクは、そのリスクのソース(ブログ)および比較的少数のレポートに基づいて、低く格付けされる。アプリケーション(他のサーバ上で実行される)は、そのソフトウェアがインストールされているサーバとの通信を続けること、または終了させることを選択することができる(それらの他のサーバの許容可能なリスク・レベルを通じて示されるとおり)。これに関して、それらのアプリケーション、またはそれらのアプリケーションを実行するサーバによる、それらのアプリケーションまたはサーバが許容する気があるリスクのレベルを合図するシグナリング構成要素が存在してよい。一部の例において、サーバに関するリスクの許容可能なレベルは、サーバと許容可能なリスクのブロックチェーンに含められる。このため、サーバの所与のセットに関して、サーバと許容可能なリスクのブロックチェーンは、サーバ、サーバにインストールされているソフトウェア、およびサーバの許容可能なリスク・レベルをリストアップすることが可能である。
50 クラウド・コンピューティング環境
54A コンピューティング・デバイス
54B コンピューティング・デバイス
54C コンピューティング・デバイス
54N コンピューティング・デバイス
100 環境
102 認知エンジン
104 電子セキュリティ・リスク情報
106 ポリシー
108 ブロックチェーン
110 ソフトウェア監査エンジン
112a サーバ
112b サーバ
112c サーバ
114 ブロックチェーン
116 ガバナンス・エンジン
118 安全エンジン
120 ファイアウォール
122 サーバ
300 コンピュータ・システム
302 プロセッサ
304 メモリ
305 オペレーティング・システム
306 コンピュータ・プログラム
308 入出力デバイス
310 入出力インターフェース
312 外部デバイス
Claims (19)
- コンピュータによって実施される方法であって、
セキュリティ・コンプライアンスのためのコンプライアンス規則のセキュリティ保護されたコレクションを確立することであって、
ソフトウェア・パッケージのセキュリティ・リスクを識別し記述する電子セキュリティ・リスク情報にアクセスすること、
前記識別されたセキュリティ・リスクの各リスクにそれぞれのリスク・レベルを割り当てること、ならびに
コンプライアンス規則の前記セキュリティ保護されたコレクションを構築し記憶することであって、前記コンプライアンス規則のうちの少なくともいくつかは、前記ソフトウェア・パッケージ、および前記識別されたセキュリティ・リスクの割り当てられたリスク・レベルを示す、前記構築し記憶することを含む、前記確立することと、
環境の1つまたは複数のサーバの各サーバに関して、前記サーバにインストールされているそれぞれの1つまたは複数のソフトウェア・パッケージを確かめることと、
セキュリティ保護されたサーバと許容可能なリスクのリストを構築することであって、前記セキュリティ保護されたサーバと許容可能なリスクのリストは、前記環境の前記1つまたは複数のサーバのそれぞれ、および前記1つまたは複数のサーバの各サーバにインストールされている前記それぞれの1つまたは複数のソフトウェア・パッケージを示す、前記構築することと、
前記セキュリティ保護されたサーバと許容可能なリスクのリストに照らした前記コンプライアンス規則の比較に基づいて、前記1つまたは複数のサーバにリスク格付けを割り当てることと、
前記割り当てられたリスク格付けをセキュリティ保護されるように記憶することと、
前記1つまたは複数のサーバのうちの或るサーバである第2のサーバと通信している第1のサーバに関して、前記第2のサーバに関する前記割り当てられたリスク格付けを、前記第1のサーバに関して示される許容可能なリスク・レベルと比較することであって、前記許容可能なリスク・レベルは、前記第1のサーバが、ファイアウォールを通して前記第2のサーバと通信する際に許容するように構成されるリスクのレベルである、前記比較することと、
前記第2のサーバに関する前記割り当てられたリスク格付けが前記許容可能なリスク・レベルを超えると判定することに基づいて、前記コンプライアンス規則を執行すべく前記ファイアウォールに対して規則変更を実行することであって、前記規則変更は、前記ファイアウォールを通した前記第1のサーバと前記第2のサーバの間の通信をディセーブルにする、前記実行することと
を含む方法。 - 前記セキュリティ保護されたサーバと許容可能なリスクのリストは、分散されたブロックチェーンを備える、請求項1に記載の方法。
- 前記割り当てられたリスク格付けは、前記分散されたブロックチェーンの一部として記憶される、請求項2に記載の方法。
- 前記規則変更は、前記ファイアウォールの1つまたは複数のファイアウォール規則を一時停止することを含む、請求項1に記載の方法。
- 前記第2のサーバに関する前記割り当てられたリスク格付けの変更に基づいて、前記1つまたは複数のファイアウォール規則を元の状態に戻すことをさらに含む、請求項4に記載の方法。
- 識別されたセキュリティ・リスクにリスク・レベルを前記割り当てることは、アクセスされた電子セキュリティ・リスク情報からの抽出された自然言語特徴に訓練されたクラシファイア・モデルを適用することを含み、前記適用することは、前記識別されたセキュリティ・リスクを分類し前記分類に基づいて前記リスク・レベルを割り当てる、請求項1に記載の方法。
- 前記リスク・レベルは、少なくとも部分的に、前記セキュリティ・リスクのレポートの頻度、および前記レポートのソースに基づいて数量化される、請求項6に記載の方法。
- 前記アクセスされる電子セキュリティ・リスク情報は、製品ベンダ・ウェブサイトおよびセキュリティ関連ウェブログからのセキュリティ・リスク情報を含む、請求項1に記載の方法。
- コンプライアンス規則の前記セキュリティ保護されたコレクションのうちの前記コンプライアンス規則のうちの1つまたは複数は、前記環境を管理する企業によって設定された前記環境に関する企業標準を含み、前記1つまたは複数のサーバのうちのサーバの割り当てられたリスク格付けは、前記サーバが前記環境に関する前記企業標準にコンプライアンス適合しているかどうかにさらに基づく、請求項1に記載の方法。
- 前記規則変更は、識別されたセキュリティ・リスクが識別される、前記第2のサーバにインストールされているソフトウェア・パッケージに関連する、前記第1のサーバと前記第2のサーバとの間の通信をディセーブルにし、前記ソフトウェア・パッケージに関連しない、前記第1のサーバと前記第2のサーバとの間の他の通信は、イネーブルにされたままである、請求項1に記載の方法。
- コンピュータ・システムであって、
メモリと、
前記メモリと通信しているプロセッサとを備え、前記コンピュータ・システムは、方法を実行するように構成されており、前記方法は、
セキュリティ・コンプライアンスのためのコンプライアンス規則のセキュリティ保護されたコレクションを確立することであって、
ソフトウェア・パッケージのセキュリティ・リスクを識別し記述する電子セキュリティ・リスク情報にアクセスすること、
前記識別されたセキュリティ・リスクの各リスクにそれぞれのリスク・レベルを割り当てること、ならびに
コンプライアンス規則の前記セキュリティ保護されたコレクションを構築し記憶することであって、前記コンプライアンス規則のうちの少なくともいくつかは、前記ソフトウェア・パッケージ、および前記識別されたセキュリティ・リスクの割り当てられたリスク・レベルを示す、前記構築し記憶することを含む、前記確立することと、
環境の1つまたは複数のサーバの各サーバに関して、前記サーバにインストールされているそれぞれの1つまたは複数のソフトウェア・パッケージを確かめることと、
セキュリティ保護されたサーバと許容可能なリスクのリストを構築することであって、前記セキュリティ保護されたサーバと許容可能なリスクのリストは、前記環境の前記1つまたは複数のサーバのそれぞれ、および前記1つまたは複数のサーバの各サーバにインストールされている前記それぞれの1つまたは複数のソフトウェア・パッケージを示す、前記構築することと、
前記セキュリティ保護されたサーバと許容可能なリスクのリストに照らした前記コンプライアンス規則の比較に基づいて、前記1つまたは複数のサーバにリスク格付けを割り当てることと、
前記割り当てられたリスク格付けをセキュリティ保護されるように記憶することと、
前記1つまたは複数のサーバのうちの或るサーバである第2のサーバと通信している第1のサーバに関して、前記第2のサーバに関する前記割り当てられたリスク格付けを、前記第1のサーバに関して示される許容可能なリスク・レベルと比較することであって、前記許容可能なリスク・レベルは、前記第1のサーバが、ファイアウォールを通して前記第2のサーバと通信する際に許容するように構成されるリスクのレベルである、前記比較することと、
前記第2のサーバに関する前記割り当てられたリスク格付けが前記許容可能なリスク・レベルを超えると判定することに基づいて、前記コンプライアンス規則を執行すべく前記ファイアウォールに対して規則変更を実行することであって、前記規則変更は、前記ファイアウォールを通した前記第1のサーバと前記第2のサーバの間の通信をディセーブルにする、前記実行することと
を含む、コンピュータ・システム。 - 前記セキュリティ保護されたサーバと許容可能なリスクのリストは、分散されたブロックチェーンを備える、請求項11に記載のコンピュータ・システム。
- 前記規則変更は、前記ファイアウォールの1つまたは複数のファイアウォール規則を一時停止することを含む、請求項11に記載のコンピュータ・システム。
- 識別されたセキュリティ・リスクにリスク・レベルを前記割り当てることは、アクセスされた電子セキュリティ・リスク情報からの抽出された自然言語特徴に訓練されたクラシファイア・モデルを適用することを含み、前記適用することは、前記識別されたセキュリティ・リスクを分類し前記分類に基づいてリスク・レベルを割り当てる、請求項11に記載のコンピュータ・システム。
- コンプライアンス規則の前記セキュリティ保護されたコレクションのうちの前記コンプライアンス規則のうちの1つまたは複数は、前記環境を管理する企業によって設定された前記環境に関する企業標準を含み、前記1つまたは複数のサーバのうちのサーバの割り当てられたリスク格付けは、前記サーバが前記環境に関する前記企業標準にコンプライアンス適合しているかどうかにさらに基づく、請求項11に記載のコンピュータ・システム。
- 前記規則変更は、識別されたセキュリティ・リスクが識別される、前記第2のサーバにインストールされているソフトウェア・パッケージに関連する、前記第1のサーバと前記第2のサーバとの間の通信をディセーブルにし、前記ソフトウェア・パッケージに関連しない、前記第1のサーバと前記第2のサーバとの間の他の通信は、イネーブルにされたままである、請求項11に記載のコンピュータ・システム。
- 請求項1~10の何れか1項に記載の方法の各ステップをコンピュータに実行させる、コンピュータ・プログラム。
- 請求項17に記載のコンピュータ・プログラムをコンピュータ可読ストレージ媒体に記録した、コンピュータ可読ストレージ媒体。
- 請求項1~10の何れか1項に記載の方法の各ステップをコンピュータ・ハードウェアによる手段として構成した、コンピュータ・システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/175,041 US11165827B2 (en) | 2018-10-30 | 2018-10-30 | Suspending communication to/from non-compliant servers through a firewall |
US16/175,041 | 2018-10-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020072475A JP2020072475A (ja) | 2020-05-07 |
JP7377058B2 true JP7377058B2 (ja) | 2023-11-09 |
Family
ID=70326129
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019191960A Active JP7377058B2 (ja) | 2018-10-30 | 2019-10-21 | ファイアウォールを通したコンプライアンス違反のサーバに向かう通信/そのようなサーバからの通信を一時停止する、コンピュータによって実施される方法、コンピュータ・システム、およびコンピュータ・プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11165827B2 (ja) |
JP (1) | JP7377058B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11956279B2 (en) * | 2019-06-12 | 2024-04-09 | Jfrog Ltd | Cyber-security in heterogeneous networks |
CN112347456B (zh) | 2020-10-28 | 2023-09-01 | 达闼机器人股份有限公司 | 程序验证方法和装置、平台和用户终端及在线服务系统 |
WO2022094056A1 (en) * | 2020-10-30 | 2022-05-05 | Mastercard International Incorporated | Systems and methods for detecting suspect activity over a computer network |
US11929986B1 (en) * | 2022-10-31 | 2024-03-12 | Snowflake Inc. | Two-way data sharing between private and public clouds |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005107726A (ja) | 2003-09-29 | 2005-04-21 | Ntt Communications Kk | セキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラム |
JP2006066982A (ja) | 2004-08-24 | 2006-03-09 | Hitachi Ltd | ネットワーク接続制御システム |
JP2016129037A (ja) | 2011-02-17 | 2016-07-14 | ターセーラ, インコーポレイテッド | アプリケーション証明のためのシステムおよび方法 |
US20170251013A1 (en) | 2016-02-26 | 2017-08-31 | Oracle International Corporation | Techniques for discovering and managing security of applications |
WO2017207314A1 (en) | 2016-06-03 | 2017-12-07 | Gemalto Sa | A method and an apparatus for publishing assertions in a distributed database of a mobile telecommunication network and for personalising internet of things devices |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7346922B2 (en) | 2003-07-25 | 2008-03-18 | Netclarity, Inc. | Proactive network security system to protect against hackers |
US8136149B2 (en) | 2004-06-07 | 2012-03-13 | Check Point Software Technologies, Inc. | Security system with methodology providing verified secured individual end points |
US20060101516A1 (en) * | 2004-10-12 | 2006-05-11 | Sushanthan Sudaharan | Honeynet farms as an early warning system for production networks |
US20060085850A1 (en) | 2004-10-14 | 2006-04-20 | Microsoft Corporation | System and methods for providing network quarantine using IPsec |
US9781148B2 (en) * | 2008-10-21 | 2017-10-03 | Lookout, Inc. | Methods and systems for sharing risk responses between collections of mobile communications devices |
US7996713B2 (en) | 2008-12-15 | 2011-08-09 | Juniper Networks, Inc. | Server-to-server integrity checking |
US9497224B2 (en) * | 2011-08-09 | 2016-11-15 | CloudPassage, Inc. | Systems and methods for implementing computer security |
US8412945B2 (en) | 2011-08-09 | 2013-04-02 | CloudPassage, Inc. | Systems and methods for implementing security in a cloud computing environment |
US9407443B2 (en) * | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
US20200311790A1 (en) * | 2013-04-11 | 2020-10-01 | Brandshield Ltd. | System, Device, and Method of Protected Electronic Commerce and Electronic Financial Transactions |
US20150278729A1 (en) * | 2014-03-28 | 2015-10-01 | International Business Machines Corporation | Cognitive scoring of asset risk based on predictive propagation of security-related events |
US9319430B2 (en) * | 2014-06-17 | 2016-04-19 | International Business Machines Corporation | Managing software deployment |
US9769208B2 (en) * | 2015-05-28 | 2017-09-19 | International Business Machines Corporation | Inferring security policies from semantic attributes |
US20170031676A1 (en) | 2015-07-27 | 2017-02-02 | Deja Vu Security, Llc | Blockchain computer data distribution |
US10033702B2 (en) * | 2015-08-05 | 2018-07-24 | Intralinks, Inc. | Systems and methods of secure data exchange |
US9906513B2 (en) | 2015-09-28 | 2018-02-27 | Bank Of America Corporation | Network authorization system |
US9531745B1 (en) * | 2015-11-20 | 2016-12-27 | International Business Machines Corporation | Crowd-sourced security analysis |
US9591016B1 (en) * | 2015-11-20 | 2017-03-07 | International Business Machines Corporation | Assessing security risks associated with connected application clients |
US9544327B1 (en) * | 2015-11-20 | 2017-01-10 | International Business Machines Corporation | Prioritizing security findings in a SAST tool based on historical security analysis |
US9584538B1 (en) * | 2015-11-24 | 2017-02-28 | International Business Machines Corporation | Controlled delivery and assessing of security vulnerabilities |
US10402577B2 (en) * | 2016-06-03 | 2019-09-03 | Honeywell International Inc. | Apparatus and method for device whitelisting and blacklisting to override protections for allowed media at nodes of a protected system |
US10642870B2 (en) * | 2016-06-10 | 2020-05-05 | OneTrust, LLC | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software |
US10460103B2 (en) | 2016-09-20 | 2019-10-29 | International Business Machines Corporation | Security for devices connected to a network |
US10262140B2 (en) | 2016-09-29 | 2019-04-16 | Intel Corporation | Methods and apparatus to facilitate blockchain-based boot tracking |
US20180218456A1 (en) * | 2017-01-30 | 2018-08-02 | Dais Technology, Inc. | Risk securitization and pricing system |
US10318729B2 (en) * | 2017-07-26 | 2019-06-11 | Forcepoint, LLC | Privacy protection during insider threat monitoring |
US11042804B2 (en) * | 2017-08-03 | 2021-06-22 | Liquineq AG | System and method for providing security gateways for high security blockchain systems |
US20200153793A1 (en) * | 2017-08-03 | 2020-05-14 | Liquineq AG | Security gateway for high security blockchain systems |
US20200099512A1 (en) * | 2017-08-03 | 2020-03-26 | Liquineq AG | System and method for security gateway for high security blockchain systems |
US10361859B2 (en) * | 2017-10-06 | 2019-07-23 | Stealthpath, Inc. | Methods for internet communication security |
US20190132350A1 (en) * | 2017-10-30 | 2019-05-02 | Pricewaterhousecoopers Llp | System and method for validation of distributed data storage systems |
US10382340B1 (en) * | 2018-02-09 | 2019-08-13 | Juniper Networks, Inc. | Dynamic filtering of network traffic |
US10931702B2 (en) * | 2018-04-24 | 2021-02-23 | Cyberfortress, Inc. | Vulnerability profiling based on time series analysis of data streams |
US10542046B2 (en) * | 2018-06-07 | 2020-01-21 | Unifyvault LLC | Systems and methods for blockchain security data intelligence |
-
2018
- 2018-10-30 US US16/175,041 patent/US11165827B2/en active Active
-
2019
- 2019-10-21 JP JP2019191960A patent/JP7377058B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005107726A (ja) | 2003-09-29 | 2005-04-21 | Ntt Communications Kk | セキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラム |
JP2006066982A (ja) | 2004-08-24 | 2006-03-09 | Hitachi Ltd | ネットワーク接続制御システム |
JP2016129037A (ja) | 2011-02-17 | 2016-07-14 | ターセーラ, インコーポレイテッド | アプリケーション証明のためのシステムおよび方法 |
US20170251013A1 (en) | 2016-02-26 | 2017-08-31 | Oracle International Corporation | Techniques for discovering and managing security of applications |
JP2019510304A (ja) | 2016-02-26 | 2019-04-11 | オラクル・インターナショナル・コーポレイション | アプリケーションのセキュリティを発見および管理するための技術 |
WO2017207314A1 (en) | 2016-06-03 | 2017-12-07 | Gemalto Sa | A method and an apparatus for publishing assertions in a distributed database of a mobile telecommunication network and for personalising internet of things devices |
JP2019520752A (ja) | 2016-06-03 | 2019-07-18 | ジエマルト・エス・アー | 移動体通信ネットワークの分散型データベース内でアサーションを公開するため、およびモノのインターネットデバイスをパーソナライズするための方法および装置 |
Also Published As
Publication number | Publication date |
---|---|
US20200137114A1 (en) | 2020-04-30 |
US11165827B2 (en) | 2021-11-02 |
JP2020072475A (ja) | 2020-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7377058B2 (ja) | ファイアウォールを通したコンプライアンス違反のサーバに向かう通信/そのようなサーバからの通信を一時停止する、コンピュータによって実施される方法、コンピュータ・システム、およびコンピュータ・プログラム | |
US10841328B2 (en) | Intelligent container resource placement based on container image vulnerability assessment | |
JP7332250B2 (ja) | 人工知能支援による規則生成 | |
US9288219B2 (en) | Data protection in a networked computing environment | |
TW201642616A (zh) | 條件式宣告政策 | |
US10769277B2 (en) | Malicious application detection and prevention system for stream computing applications deployed in cloud computing environments | |
CN114640713B (zh) | 数据访问监视和控制 | |
US11610002B2 (en) | Data privacy awareness in workload provisioning | |
US20190251255A1 (en) | Malicious code avoidance using transparent containers | |
EP4437689A1 (en) | Combining policy compliance and vulnerability management for risk assessment | |
US11775654B2 (en) | Anomaly detection with impact assessment | |
US11783065B2 (en) | Business data protection for running tasks in computer system | |
US11316886B2 (en) | Preventing vulnerable configurations in sensor-based devices | |
US10740457B2 (en) | System for preventing malicious operator placement in streaming applications | |
US10693915B2 (en) | Secure policy audit in shared enforcement environment | |
US20230229586A1 (en) | Environment specific software test failure analysis | |
US12107870B2 (en) | Protecting accelerators from malicious network functions | |
US11575715B2 (en) | Dynamically customized cognitive security filter | |
US11178110B2 (en) | Controlling compliance remediations | |
US11016874B2 (en) | Updating taint tags based on runtime behavior profiles | |
US20220321590A1 (en) | Transfer learning platform for improved mobile enterprise security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20211228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220406 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220822 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230907 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231024 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231027 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7377058 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |