KR101934968B1 - 소셜 그래프 인지 정책 제안 엔진 - Google Patents
소셜 그래프 인지 정책 제안 엔진 Download PDFInfo
- Publication number
- KR101934968B1 KR101934968B1 KR1020167033061A KR20167033061A KR101934968B1 KR 101934968 B1 KR101934968 B1 KR 101934968B1 KR 1020167033061 A KR1020167033061 A KR 1020167033061A KR 20167033061 A KR20167033061 A KR 20167033061A KR 101934968 B1 KR101934968 B1 KR 101934968B1
- Authority
- KR
- South Korea
- Prior art keywords
- security
- user
- policies
- software
- recommended
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
국부적인 네트워크(가령, 가정용 네트워크) 및 그것의 사용자를 보호하도록 디바이스 및 정책을 구성하는 데에서 도움이 되는 시스템, 디바이스 및 방법이 개시된다. 각각의 사용자에 대해 내부적으로 구성된 정보 및 외부적으로 수집된 정보의 조합을 활용함으로써 적절한 구성 설정 및 선호를 판정하기 위해 네트워크 상의 사용자가 모니터링된다. 예컨대, 외부적으로 수집된 정보는 하나 이상의 소셜 미디어 인터넷 사이트로부터 사용자에 대해 획득된 정보를 포함할 수 있다. 관리자가 각 사용자 보안 프로파일 및 구성을 따로따로 준비할 것을 요구하지 않고서 인터넷 콘텐트(가령, 소프트웨어 구성을 차단하는 콘텐트)에 관한 사용자의 선호가 달성될 수 있도록 정책 정보를 제공하거나 증강하는 데에 자동으로 획득된 정보가 사용될 수 있다.
Description
본 문서에 기술된 실시예들은 일반적으로, 적절하게 그리고 안전하게 많은 상이한 유형의 디바이스와 사용자가 외부의 네트워크에 연결될 수 있게 하는 데에 도움이 되도록 보안 정책 및 보안 소프트웨어 애플리케이션을 구성하는 것에 관련된다.
가족 보호를 위해 설계된 컴퓨터 보안 소프트웨어 애플리케이션은 보통 그러한 소프트웨어의 행위를 제어할 수 있는 정책에 의해 구동된다. 위반 시에 취해질 행동을 정하는 것 등등 외에, 제공될 보호의 본질 및 규모를 정하는 것을 위해 정책이 사용될 수 있다. 이 접근법에 있어 몇 개의 제한이 있다. 예컨대, 가정 환경(home environment)에서, 모든 컴퓨터 사용자는 보안 소프트웨어로부터의 특정 필요사항이 있는데 이는 다음에 기반할 수 있다: 사용 패턴, 사용자의 전문성(expertise)/인지(awareness) 수준, 감독의 필요성 등등. 상이한 사용자들은 맞춤화되거나 개인화된 정책들을 가지는 것이 유익함을 알게 된다. 현재, 맞춤화된 정책은 집 보유자(homeowner)의 최선의 판단에 기반하여 수동으로 생성된다. 그러나, 적절한 보안 정책 구성을 만드는 것은 사이버 보안 위협의 이해를 요구할 수 있는데, 이는 가정용 네트워크 관리자(home network administrator)로서의 역할을 하는 보통의 집 보유자에게 매우 어려울 수 있다.
위에서 언급된 문제점 외에, 보통의 가정용 네트워크(home network)는 장래에 더욱 복잡해질 것이다. 점점 더 많은 디바이스가 가정용 네트워크에 연결됨에 따라, 보안 업데이트를 필요로 하는 다수의 디바이스 및 다수의 디바이스의 관리는 더욱 복잡해질 것이다. 따라서 가정용 네트워크 관리자는 전문적인 네트워크 관리자보다도 더 쉽게 이해할 수 있고 사용할 수 있는 네트워크 관리 도구를 요할 것이다.
도 1은 하나의 실시예에 따라 보안 정책을 구성하기 위해 소셜 네트워크 정보(social network information)를 사용하는 기법을 예시하는 흐름도이다.
도 2는 하나의 실시예에 따라 추천 엔진(recommendation engine)을 조절하기(tune) 위해 정책 추천에 대한 사용자 수정을 사용하는 것을 예시하는 흐름도이다.
도 3은 하나의 실시예에 따라 추천 엔진과 상호작용하도록 구성된 보안 게이트웨이 기기(security gateway appliance)를 예시하는 블록도이다.
도 4는 하나의 실시예를 지원하는 상이한 기능적 모듈들을 예시하는 블록도이다.
도 5는 하나의 실시예에 따라 본 문서에 기술된 기법과의 사용을 위한 프로그램가능 디바이스(programmable device)를 예시하는 블록도이다.
도 6은 다른 실시예에 따라 본 문서에 기술된 기법과의 사용을 위한 프로그램가능 디바이스를 예시하는 블록도이다.
도 2는 하나의 실시예에 따라 추천 엔진(recommendation engine)을 조절하기(tune) 위해 정책 추천에 대한 사용자 수정을 사용하는 것을 예시하는 흐름도이다.
도 3은 하나의 실시예에 따라 추천 엔진과 상호작용하도록 구성된 보안 게이트웨이 기기(security gateway appliance)를 예시하는 블록도이다.
도 4는 하나의 실시예를 지원하는 상이한 기능적 모듈들을 예시하는 블록도이다.
도 5는 하나의 실시예에 따라 본 문서에 기술된 기법과의 사용을 위한 프로그램가능 디바이스(programmable device)를 예시하는 블록도이다.
도 6은 다른 실시예에 따라 본 문서에 기술된 기법과의 사용을 위한 프로그램가능 디바이스를 예시하는 블록도이다.
이하의 서술에서, 설명의 목적으로, 발명의 철저한 이해를 제공하기 위해서 다수의 특정 세부사항이 개진된다. 그러나, 발명이 이들 특정 세부사항 없이 실시될 수 있음은 당업자에게 명백할 것이다. 다른 사례에서, 발명을 모호하게 하는 것을 피하기 위해서 구조 및 디바이스가 블록도 형태로 도시된다. 첨자(subscript) 및 접미사(suffix) 없이 숫자에 대해 언급하는 것은 언급된 숫자에 대응하는 첨자 및 접미사의 모든 사례를 언급하는 것으로 이해된다. 나아가, 이 개시에서 사용되는 말은 주로 가독성(readability) 및 지도용(instructional) 목적으로 선택되었고, 발명 대상물(inventive subject matter)을 묘사하거나 제한하기 위해 선택되지 않았을 수 있는데, 그러한 발명 대상물을 판정하는 데에는 청구항에 대한 의존이 필요하다. "하나의 실시예" 또는 "일 실시예"에 대한 명세서 내에서의 언급은 그 실시예와 관련하여 기술된 특정한 특징, 구조 또는 특성이 발명의 적어도 하나의 실시예에 포함됨을 의미하고, "하나의 실시예" 또는 "일 실시예"에 대한 여러 언급이 반드시 모두 동일한 실시예를 나타내는 것으로 이해되어서는 안 된다.
본 문서에서 사용되는 바와 같이, 용어 "프로그램가능 디바이스"(programmable device)는 단일 프로그램가능 디바이스를 나타내거나 프로그램가능 디바이스 상에서 또는 이에 의해 수행되는 것으로 기술된 기능을 수행하기 위해 함께 작동하는 복수의 프로그램가능 디바이스를 나타낼 수 있다. 유사하게, "머신 판독가능 매체"(machine readable medium)는 단일의 물리적 매체를 나타내거나 머신 판독가능 매체 상에 저장된 것으로 기술된 소재(material)를 함께 저장할 수 있는 복수의 매체를 나타낼 수 있다.
가정용 네트워크 환경의 측면에서 후술되나, 후술된 기법은 그러한 실시예에 한정되지 않고, 사용자 기준에 관한 디바이스 또는 소프트웨어의 구성이 유익할 것인 임의의 네트워크 환경에서 사용될 수 있다. 예컨대 인터넷 서비스 제공자(Internet Service Provider: ISP)(또는 협력하는 ISP들의 세트)는 사용자가 (예컨대) 사용자의 가정용 네트워크가 아닌 위치로부터 인터넷을 액세스하는 경우 그 사용자에게 사용자 특정 보안 구성을 제공하기 위해 개시된 기법을 활용할 수 있다. 하나의 예에서, 사용자는 공용 액세스 포인트(access point) 또는 단말(terminal)을 사용 중이고 맞춤화된 보안 설정을 여전히 제공받을 수 있다.
본 문서에서 사용되는 바와 같이, 용어 "멀웨어"(malware)는 프로그램가능 디바이스의 동작을 방해하거나, 민감한 정보를 모으거나, 개인 시스템 또는 네트워크로의 액세스를 얻기 위해 사용되는 임의의 소프트웨어를 나타낸다. 멀웨어는 컴퓨터 바이러스(웜(worm), 트로이 목마(Trojan horse) 등등을 포함함), 랜섬웨어(ransomware), 스파이웨어(spyware), 애드웨어(adware), 스케어웨어(scareware) 및 임의의 다른 유형의 악성 프로그램(malicious program)을 포함한다.
아래에서 사용되는 바와 같은 용어 "집 보유자"(homeowner)는 집을 소유하는 사람뿐만 아니라, 세(renting), 대여(leasing) 또는 다른 방식을 통해 집을 차지하고 있는 사람도 포함한다.
보안 정책의 측면에서 후술되나, 아래에서 개시된 기법은 보안 정책 및 보안 도구에 한정되지 않고, 임의의 정책 기반 시스템에 적용가능하며 임의의 정책 기반 시스템 내에 구현될 수 있다.
이 개시는 가정용 네트워크에 부속된 가전 디바이스(consumer device)와 함께 작동하도록 구성된 관리 및 보안 도구의 포괄적이고 사용 및 이해가 쉬운 세트를 제공함으로써 위에서 논의된 문제점 및 여러 더 많은 문제점을 다룬다. 개시된 가전 디바이스는 대부분의 가정(home) 사용자들의 식별된 속성, 예를 들어 나이(age), 학력(education), 직종(profession), 지리(geography) 등등에 기반하여 그 사용자들을 위한 보안 필요사항에 관한 일반화를 사용하여, 상이한 사용자를 위한 맞춤화된 정책의 구성에 도움이 되는 정보를 모으고 활용하도록 구성될 수 있다.
대부분의 인터넷 사용자를 위한 보안 필요사항에 관해서, 만약 그러한 인터넷 사용자의 어떤 속성이 알려진 경우, 어떤 일반화가 행해질 수 있다. 사용자를 위한 맞춤화된 보안 프로파일(security profile)을 설정하고 유지하는 데에 도움이 되도록 나이, 학력, 직종, 지리 등등과 같은 특성이 사용될 수 있다. 추가적으로, 페이스북(Facebook), 링크드인(Linkedin) 및 구글플러스(Google+) 같은 소셜 네트워크는 이들 사용자 속성 및 추가적인 사용자 속성을 위한 저장소이다. 소셜 미디어 정보(social media information)를 활용하는 것에 대한 하나의 이득은 인터넷 상에서 활동적인 사용자는 게시된(posted) 정보를 시간에 걸쳐서 정확하게 유지할 가능성이 상당하다는 것이다. 예컨대, 만약 어떤 이가 새 학위를 얻은 경우 그는 그의 학력에 관해 그의 링크드인 또는 페이스북 정보를 업데이트할 가능성이 있다. 메커니즘이 후술되는바 소프트웨어 사용자에게 적용가능할 수 있는 적절한 보안 정책을 예측하기 위해 하나 이상의 그러한 네트워크로부터 이용가능한 소셜 정보를 사용하는 것으로서, 관리 사용자(administrative user)가 적절한 정책을 만들어 가족 또는 조직 내의 각 개인에게 할당하도록 요구하지 않는다. 이 관리상의 오버헤드(administrative overhead)는 시간이 걸리고 복잡다단할 수 있으며, 가정용 네트워크 관리자로서의 역할을 하는 평균적인 집 보유자가 받지 않는 훈련을 보통 요구한다. 후술된 기법 및 시스템은 셋업 프로세스(setup process)를 자동화하는 데에 도움이 되며, 피추천(recommended) 보안 정책에 대한 사용자 수정으로부터의 피드백(feedback)에 기반하여 추천을 업데이트하도록 서비스 제공자에게 정보를 제공할 뿐만 아니라, 설정 및 선호를 현재의 것으로 유지하기 위해 소셜 미디어 저장소에 주기적으로 질의할(query) 수 있다.
적절한 보안 정책을 설정하는 것은 위협 상황(threat landscape)에 대한 전문적 지식을 요구할 수 있고, 보안 소프트웨어의 많은 가정 사용자는 그 정보를 알고 있지 않을 수 있다. 후술된 기법 및 시스템은 가정 사용자에 대한 기본 정보를 수집하고, 각 사용자를 위한 적절한 정책을 제안하는 데에 그 지식을 사용할 수 있다. 개시된 실시예는 특정한 사용자들, 그들의 선호사항 및 위협 상황에 관한 정확한 정보를 유지하기 위해 "글로벌 인텔리전스"(Global Intelligence: GI) 인프라스트럭처를 또한 이용할 수 있다. 이 인자들의 조합을 활용하여, 서비스 제공자는 인터넷 사용자들이 개별 사용자에 대한 정보를 포함하는 소셜 미디어 프로파일 및 다른 웹 사이트로부터 획득된 지식에 기반하여 구성된 정확하고 최신인 보안 설정을 가지도록 도울 수 있다. 예컨대, 보안 시스템은 페이스북으로부터 사용자에 관한 정보를 획득하고 그가 어떤 학교를 졸업하였음을 판정할 수 있다. 그 학교의 동창생 페이지의 질의는 그 사용자에 관련된 추가적인 정보를 제공할 수 있다. 다른 예에서, 개인은 상이한 소셜 미디어 환경에서 상이한 식별자를 가질 수 있다. 제1 소셜 미디어 환경에서 어떤 이의 실세계 정보를 판정함으로써, 그 동일한 이가 자동으로 하나 이상의 제2 소셜 미디어 환경에서 찾아질 수 있다. 이것들은 그저 두 개의 예이나, 많은 그러한 다수준(multi-level) 정보 수집 및 상관(correlation) 기법이 아래의 설명과 부합한다.
통상의 기술자에 의해 이해될 바와 같이, 이 개시의 이득을 감안하면, 이하의 공리는 개시된 소셜 네트워크 인지 정책 제안 엔진(social-network aware policy suggestion engine)에 유익할 수 있다. 성인 사용자를 위한 보안 필요사항은 동일한 가구(household) 내의 십대 청소년과는 매우 상이할 수 있다. ISP 부과(ISP-imposed) 제한이 있는 나라 또는 지리는 그러한 제한을 가지지 않는 것과는 상이한 보안 필요사항을 부과할 수 있다. 컴퓨터 보안 직종의 사용자는 이따금의(occasional) 컴퓨터 사용자와는 상이한 보안 프로파일을 필요로 하거나 원할 수 있다. 하나의 문화 또는 종교에서 수용가능한 콘텐트가 다른 데에서는 그렇지 않을 수 있다. 따라서, 컴퓨터 사용자의 보안 필요사항에 관해서, 만약 그 사람을 몇 개의 넓은 카테고리 중 하나로 범주화(categorize)하거나 개략(profile)하기 위해 충분한 데이터가 이용가능한 경우, 어떤 일반화가 행해질 수 있다. 이에 필요한 데이터는 그 사람의 나이, 성(gender), 학력, 직종, 지리적 위치, 문화(culture), 언어, 종교 등등을 포함할 수 있(으나 이에 한정되지 않는)다.
소셜 네트워킹(Social Networking) 플랫폼은 대부분의 가정 사용자를 위한 그러한 데이터의 가장 최신의 저장소이다. 따라서, ("소셜 그래프"(social-graph)로 지칭되는) 소셜 플랫폼으로부터의 속성을 이용하는 것은 몇 가지 이점을 가질 수 있다. 개시된 실시예는 가장 그(그리고/또는 그 사용자)에 맞는 보안 구성에 관해 적절한 추천을 행하기 위해 관리 사용자의 소셜 그래프 내에 포착된(captured) 그러한 정보를 채취하기 위한 메커니즘 및 알고리즘의 세트를 포함한다.
하나의 실시예에서, 서버 제공(server-provided) 메커니즘(아래에서 "추천 엔진"(Recommendation Engine)으로 기술됨)은 어떤 이를 위한 적절한 보안 정책을 그의 소셜 그래프로부터 이용가능한 정보에 기반하여 예측한다. 우선, 하나 이상의 소셜 네트워크 내에서 사용자의 소재를 파악하기(locate) 위해 사용자 식별자(user identifier)가 사용된다. 상이한 소셜 네트워크로부터 사용자 속성이 수집되고 집성된다(aggregated). 사용자에게 속한 보안 소프트웨어의 리스트(list)가 획득된다. 호스팅된 서비스(hosted service)가 집성된 속성 및 보안 소프트웨어의 세트를 제공한다. 그 서비스는 식별된 소프트웨어 제품에 대해 사용자를 위한 정책의 피추천 세트(recommended set)로써 응답한다. 그 제품은 그러면 피추천 정책과 함께 기능하는 것을 시작하도록 구성된다.
제2 실시예는 피추천 정책의 클라우드 저장소(cloud repository)를 생성하고 업데이트하는 메커니즘을 포함한다. 하나의 실시예의 사용자는 정책 추천을 얻기 위해 추천 엔진을 사용한다. 사용자는 피추천 정책을 특정 필요사항에 맞도록 소프트웨어 사용 과정 동안에 수정할 수 있다. 사용자의 프로파일/속성(나이, 언어, 지리 등등)과 더불어 그러한 수정은 추천 엔진에 전송된다. 추천 엔진은 대응하는 프로파일 속성에 속하는 사용자의 세트에 의해 제출된 집성된 수정에 기반하여 그것의 추천을 정밀 조정할(fine tune) 수 있다. 예컨대, 만약 특정 국가로부터의 많은 사용자가 피추천 정책에 대해 유사한 수정을 행하는 경우, 추천 엔진은 그 국가를 위한 디폴트(default) 추천 내에 이 수정들을 포함시킬 수 있다.
도 1은 소셜 미디어 환경(social media environment)에서의 사용자의 식별과, 그 사용자의 속성을 판정하는 것과, 이용가능한 보안 소프트웨어를 구성하는 데에 획득된 정보를 사용하는 것을 위한 기법을 예시하는 흐름도(100)이다. 블록(105)에서 시작하여, 사용자 식별자가 획득된다. 사용자는 연관된 소셜 미디어 네트워킹 계정(social media networking account)의 사용자 식별자를 제공할 수 있거나 성명과 거주 도시/국가와 같은 다른 식별 정보를 선택적으로 제공할 수 있다. 만약 사용자가 소셜 미디어 신원(social media identity)을 제공하는 경우, 블록(110)에서 소셜 미디어 환경으로의 연결이 개시될 수 있다. 만약 사용자가 소셜 미디어 신원이 아닌 식별 정보를 제공하는 경우, 제공되는 그 다른 식별 정보를 사용하여 하나 이상의 소셜 미디어 환경으로부터의 이용가능한 정보의 질의가 개시될 수 있다. 예컨대, 성명과 거주 도시 또는 국가를 사용해서, 하나 이상의 소셜 미디어 환경이 질의 받아 그 환경 내의 하나 이상의 사용자 신원을 판정하고 판정된 사용자 신원(소셜 미디어 환경에 로그인하기 위한 전형적인 사용자 id)의 확인(confirmation)을 사용자에게 촉구할(prompt) 수 있다. 하나 이상의 소셜 미디어 환경에서 사용자 신원이 획득된 후, 블록(110)에서 각각의 소셜 미디어 네트워크에 연결하는 데에 사용자 신원이 사용될 수 있다. 만약 여러 사용자 신원이 여러 소셜 미디어 네트워크를 위해 이용가능한 경우, 각각의 소셜 미디어 네트워크는, 원하는 대로, 사전결정된 순차로 또는 병렬로 교신될(contacted) 수 있다. 소셜 미디어 환경과의 연결이 수립된 후, 블록(115)에서 사용자 속성에 대해 소셜 미디어 환경이 질의받는다. 보통 사용자의 연관된 사용자 프로파일로부터, 블록(120)에서 사용자에 대한 속성이 획득될 수 있다. 그 속성은 사용자에게 구성 보조(configuration assistance)를 제공하는 것을 돕는 데에 유용한 것으로 간주될 수 있는 임의의 정보를 포함할 수 있다. 예컨대, 나이, 지리적 위치, 학력, 직업 등등이다. 몇몇 실시예에서, 어떤 사용자 속성의 값은 어느 다른 사용자 속성 정보를 소셜 미디어 네트워크로부터 획득할지를 결정할 수 있다. 하나보다 많은 소셜 미디어 네트워크로부터 사용자 속성이 획득되는 경우, 사용자 속성은 집성된 속성으로 집성될 수 있다.
블록(140)에서, 사용자 속성 정보는 보안 정책 제공자(security policy provider)(보통 하나 이상의 개재(intervening) 네트워크를 가로질러 원격으로 동작되는 서버)에 제공될 수 있다. 보안 정책 제공자의 추천 엔진(Recommendation Engine)은 보안 정책 제공자 또는 다른 벤더(vendor)에 의해 저장된 정책 정보를 블록(145)에서 획득할 수 있으니, 획득된 정책 정보를 사용자 속성 정보와 함께 사용하여 피추천 보안 정책을 판정하는 것이다.
그 판정의 일부로서, 하나의 실시예에서 구성 제안 및 설정에 있어서 사용자를 돕는 데에 필요한 도움의 수준을 판정하기 위해 컴퓨터 전문성 수준이 계산될 수 있다.
피추천 보안 정책은 이후 블록(150)에서 추천 엔진 시스템으로부터 가정 사용자(home user)에게 전송되는데, 여기서 피추천 보안 정책에 따라 보안 또는 기타 소프트웨어를 구성하는 데에 그 정책들이 사용될 수 있다. 이들 보안 정책은 보안에 관련된 임의의 원하는 정책일 수 있다. 예컨대, 가정용 네트워크 라우터(home network router)에 적절한 보안 정책은, 서비스 세트 식별(Service Set IDentification: SSID)을 브로드캐스트할 것인지, 어떤 종류의 암호화를 사용할 것인지 등등을 비롯하여, 무선 보안을 위한 설정을 정의할 수 있다. 네트워크 브라우저(network browser)를 위한 보안 정책은 구역(zone)을 위한 보안 수준, 서명되지 않은 컴포넌트가 실행될 수 있게 할 것인지 등등과 같은 설정을 포함할 수 있다. 방화벽(firewall)을 위한 보안 정책은 허용하거나 차단할 포트(port)와 같은 설정을 포함할 수 있다. 안티멀웨어(anti-malware) 소프트웨어를 위한 보안 정책은 멀웨어의 스캔(scan)을 얼마나 자주 행할지 및 실시간 안티멀웨어 보호를 가능하게 할 것인지와 같은 설정을 포함할 수 있다. 임의의 원하는 소프트웨어를 위한 임의의 원하는 보안 정책이 추천될 수 있다.
하나의 실시예에서, 가정용 보안 게이트웨이 기기(home security gateway appliance)가 전술된 기법을 구현할 수 있다. 다른 실시예에서, 일상 활동을 위해 사용되는 다른 가정용 컴퓨터 시스템이, 사용자 개입(user intervention)과 함께 또는 사용자 개입 없이, 전술된 기법을 수행할 수 있다. 몇몇 실시예에서, 추천 엔진에 의해 추천된 보안 정책의 일부 또는 전부는, 사용자 개입 없이, 자동으로 구현될 수 있다. 몇몇 실시예에서, 보안 정책 중 적어도 몇몇은 구현할 사용자 행동(user action)을 요구할 수 있고, 사용자의 컴퓨터 전문성 수준에 맞추어질 수 있는 명령어가 피추천 설정을 구현하는 데에서 사용자에게 지시하거나(instruct) 사용자를 인도하기(guide) 위해 제공될 수 있다.
하나의 실시예에서, 하나 이상의 소셜 미디어 네트워크에서 어떤 사람의 신원에 기반하여 사용자 속성 정보를 모으는 것에 더하여, 추천 엔진이 피추천 보안 정책을 판정하는 것을 인도하기 위해 그 사람의 디바이스 및 설치된 소프트웨어에 관한 정보가 사용될 수 있다. 블록(125)에서, 사용자에 의해 사용되는 디바이스가 식별될 수 있다. 이들 디바이스는 모바일 디바이스를 포함할 수 있다. 식별되는 디바이스는 보통 사용자에 의해 공유되지 않는 개인용 디바이스, 예를 들어 스마트폰과, 사용자가 가정의 다른 사용자와 공유할 수 있는 디바이스, 예를 들어 데스크톱 컴퓨터를 포함할 수 있다. 디바이스는 사용자에 의해 사용되는 인프라스트럭처 디바이스, 예를 들어 인터넷 또는 다른 네트워크에 가정용 네트워크를 연결하는 데에 사용되는 라우터 및 네트워크 게이트웨이 디바이스를 또한 포함할 수 있다. 일단 디바이스가 식별되면, 블록(130)에서 그 디바이스들은 그 디바이스들 상에 어떤 소프트웨어가 설치된 것인지를 판정하도록 질의 받을 수 있다. 이 소프트웨어는 특별히 보안에 지향된 소프트웨어, 예를 들어 방화벽 및 안티멀웨어 소프트웨어를 포함할 수 있으나, 보안 관련 파라미터 또는 설정을 가질 수 있는 다른 소프트웨어, 예를 들어 웹 브라우저를 또한 포함할 수 있다. 질의의 결과는 사용자에 의해 사용되는 소프트웨어를 판정하기 위해 블록(135)에서 사용될 수 있는데, 이는 다른 사용자 속성과 더불어 블록(140)에서 추천 엔진에 제공될 수 있다.
피추천 설정이 몇몇 경우에는 개개인의 필요사항을 충족시키지 않을 수 있기 때문에, 하나의 실시예에서 사용자는 피추천 보안 정책의 설정을 구현 전이든 또는 이후에든 수정할 수 있다. 구현 전 수정이 허용된 경우에, 실시예는 보통 피추천 보안 정책 및 그 정책들을 구현하는 데에 필요한 설정을 디스플레이하거나 아니면 이를 사용자에게 통지하고, 사용자로 하여금 그 피추천 정책들을 받아들이거나, 수정하거나, 거부할 수 있게 한다. 구현 후 수정이 허용된 경우에, 실시예는 그러한 수정을 검출하기 위한 후크(hook)를 제공할 수 있다. 그러면 그 수정은, 피추천 보안 정책의 구현 전에 행해지든 또는 그 후에 행해지든, 후술되는 바와 같이, 추가 처리를 위해 추천 엔진에 도로 제공될 수 있다.
도 2는 하나의 실시예에 따라 피추천 보안 정책의 수정을 예시하는 흐름도(200)이다. 블록(210)에서, 가정용 시스템은 피추천 보안 정책을 추천 엔진으로부터 수신한다. 블록(220)에서, 피추천 정책은 구현 전에든 또는 그 후에든 수정된다. 블록(230)에서, 피추천 정책에 대한 수정은 추천 엔진에 제공된다. 하나의 실시예에서, 수정된 보안 정책에 더하여, 다른 사용자 정보, 예를 들어 원래 도 1의 블록(140)에서 추천 엔진에 전송된 사용자 속성이 추천 엔진에 제공될 수 있다.
블록(240)에서, 추천 엔진은 수신된 수정에 기반하여 조절될 수 있다. 몇몇 실시예에서, 수신된 수정은 유사한 속성을 갖는 사용자로부터 수신된 다른 수정과 집성되는데, 그 속성을 갖는 사용자를 위한 추천에서의 변화를 초래한다. 사용자를 범주화하는 데에 사용될 수 있는 속성은 나이, 언어, 지리 등등을 포함한다. 예컨대, 만약 특정한 국가 내의 사용자들이 자주 피추천 보안 정책에 대해 유사한 수정을 행하는 경우, 추천 엔진은 그 국가에서 일반적으로 행해지는 수정을 포함하도록 피추천 보안 정책을 수정하도록 조절될 수 있으니, 사용자들이 스스로 수정을 할 필요성을 없앤다.
보통의 주택은 복수의 프로그램가능 디바이스를 가질 수 있는데, 로컬 (가정용) 네트워크 및 외부 네트워크(예를 들어 인터넷)를 액세스하기 위해 유선 및 무선 기술을 사용하는 것이다. 이들 프로그램가능 디바이스의 일부 또는 전부는 복수의 소프트웨어 및 하드웨어 기술을 사용하여, 보안 설정으로서 라벨 표시가 되든 그렇지 않든, 보안 문제에 관련된 설정을 구성하는 능력을 가질 수 있다. 데스크톱, 랩톱, 태블릿 및 스마트폰과 같은 디바이스가 통상적으로는 보안 보호를 필요로 하는 디바이스로 여겨지나, 네트워크 액세스가능성(network accessibility)을 요구하거나 요망하며 적절한 구성을 위해 보안 정책을 요구하거나 이용할 수 있는 많은 다른 유형의 디바이스가 가정 환경에서 사용되고 있다. 몇몇 사례에서, 디바이스는 오직 가정 내에서 통신하기를 의도하고 있는 반면(가령, 무선 스피커) 다른 사례에서 디바이스는 인터넷을 통하여 통신하기를 의도하고 있다(가령, 원격 모니터링 능력을 갖는 보안 시스템, 전기 공급자(electricity provider)에 정보를 보내는 스마트 미터(smart meter) 등등). 단일 가정 내에서 활성인 많은 상이한 유형의 유선 및 무선 네트워크 기술이 있을 수 있다. 무선 기술 중 몇몇은 그것이 통신하는 거리가 매우 제한되는 반면(가령, 블루투스(BLUETOOTH®), 지그비(ZIGBEE®)) 다른 유형의 무선 기술은 (가령, 와이파이(WI-FI®) 기술을 사용하여) 더욱 상당한 거리를 통신할 수 있다. (BLUETOOTH는 블루투스 SIG 사(Bluetooth SIG, Inc.)의 등록 상표이고, ZIGBEE는 지그비 연합(ZigBee Alliance)의 등록 상표이며, WI-FI는 와이파이 연합(Wi-Fi Alliance)의 등록 증명 표장이다.) 유선 기술은 전력선, 케이블 제공자 네트워크 및 전화 회사 네트워크 상에서의 통신 능력을 포함한다. 보통의 주택은 라우팅(routing) 및 다른 게이트웨이 기능을 또한 제공할 수 있는 케이블 네트워크 또는 디지털 가입자 회선(Digital Subscriber Line: DSL) 네트워크를 위해 구성된 모뎀을 사용하여 인터넷에 연결될 것이다. 다른 덜 흔한 인터넷 연결 유형이 이용가능하고(가령, 위성) 이 개시는 특정한 유형의 인터넷 연결에 한정되는 것으로 해석되어서는 안 된다. 일단 임의의 유형의 디바이스가 네트워크(이는 결국 인터넷과 같은 외부 네트워크에 연결되는 것임)에 연결되면 디바이스 및 네트워크 양자 모두에 대해 보안 위협이 있을 수 있는데 이는 누군가가 어떤 종류의 멀웨어로써 네트워크 또는 디바이스에 침투하려고 시도할 수 있기 때문이다.
하나의 실시예에서, 보안 게이트웨이 기기는 가정용 프로그램가능 디바이스 및 추천 엔진 양자 모두와 상호작용하기 위해 개시된 기법을 이용할 수 있다. 그러한 실시예에서, 보안 게이트웨이 디바이스는 도 1의 블록(105 내지 135)에서 기술된 정보를 수집하고, 블록(140)에서 보안 서비스 제공자에 질의하며, 블록(150)에서와 같이 가정용 디바이스들과 상호작용하여 그것들을 재구성할 수 있다. 이제 도 3 및 네트워크 도해(300)를 참조하면, 집(home)(305)은 복수의 네트워크(310)를 포함하고 하나의 실시예에 따라 보안 게이트웨이 디바이스 또는 기기(315)를 이용한다. 모바일 디바이스(329)는 예시적인 가정용 프로그램가능 디바이스로서 예시된다. 보안 게이트웨이 디바이스(315)는, 보안 정책을 설정하는 것 및 보안 게이트웨이 디바이스(315)에 의해 보호되는 디바이스 및 네트워크에 보안 정책을 공표하는 것을 비롯하여, 다양한 방식으로 집(305) 안의 가정용 디바이스 및 네트워크를 보호하려고 시도할 수 있다. 보안 게이트웨이 디바이스(315)는 "일렬을 이루는 식"(in-line)으로 설치될 수 있어서 가정용 네트워크 중 임의의 것에 연결된 임의의 디바이스가 보안 게이트웨이 디바이스(315)를 통해 통신하는 것에 의해 인터넷에 통신할 뿐일 수 있는바, 이로써 그 집에 게이트웨이 기능을 제공한다. 예컨대, 보안 게이트웨이 디바이스(315)는 케이블 모뎀 또는 DSL 모뎀 내에 일괄화될(bundled) 수 있거나, 집과의 모든 통신이 거쳐 가는 별개의 기기(보통 케이블 모뎀 또는 DSL 모뎀의 집 쪽에 있음)로서 제공될 수 있다. 대안적으로, 보안 게이트웨이 디바이스(315)는 인터넷 통신과 직접적으로 일렬을 이루는 식이지 않고서 다른 연결된 디바이스를 모니터링하는 유선 또는 무선 네트워크 디바이스로서 설치될 수 있다. 보통, 집 보유자 또는 집을 공유하는 사람들의 그룹 또는 가족 내의 다른 누군가는 추천 엔진을 운영하는 보안 서비스 제공자로부터의 보안 서비스에 가입한다. 따라서 보안 서비스 제공자는 임의의 다른 보안 서비스의 제공자일 뿐만 아니라, 보안 정책 제공자이다. 몇몇 시나리오에서, 보안 서비스 제공자는 제3자에 의해 제공되는 추천 엔진으로의 액세스를 약조할 수 있으나, 아래의 설명의 명료성을 위하여, 추천 엔진은 보안 서비스 제공자에 의해 제공되는 것으로 기술된다.
보안 게이트웨이 디바이스(315)는 인가된(authorized) 사용자에 인터페이스를 제공하기 위해 인터넷(320)을 통하여 통신한다. 예컨대, 자신의 집 바깥에 있는 고객 또는 집 보유자(325)는, 보안 게이트웨이 디바이스(315)로부터 그리고 보안 게이트웨이 디바이스(315)에 대해 종합적인 정보를 수신하기 위해, 보안 서비스 제공자에 의해 유지되는 제어 콘솔(control console)(345)과 통신하는 것을 통해서든 또는 직접적으로든, 보안 게이트웨이 디바이스(315)와 통신하는 것이 가능할 수 있다. 고객은 셀룰러 네트워크(cellular network)(335) 또는 인터넷(320)을 통하여 제어 콘솔(345) 또는 보안 게이트웨이 디바이스(315)와 통신하기 위해 대안적으로 스마트폰 또는 다른 모바일 디바이스(330)를 사용할 수 있다. 그러므로, 가입자에 대응하는 피추천 보안 정책은 셀룰러 네트워크를 사용하여 가입자의 프로그램가능 디바이스(330)에 직접 통신될 수 있어서 가입자가 인터넷(320)에 연결되지 않은 경우에도 보안 정책이 업데이트되거나 제공될 수 있다.
고객이 자신의 스마트폰 또는 다른 모바일 디바이스(모바일 전화(329)에 의해 예시됨) 또는 집(305) 안의 임의의 다른 프로그램가능 디바이스를 갖고서 집에 있는 경우, 그는 집 외부에 있는 경우에 이용가능하지 않은 복수의 네트워크를 통하여 보안 게이트웨이 기기(315) 및 가입자 애플리케이션으로의 액세스를 가질 수 있다. 보안 게이트웨이 디바이스(315)는 상태를 보고하고 구성 업데이트를 수신하기 위해 운영자 네트워크(340)와 또한 통신할 수 있다.
만약 동일한 디바이스가 와이파이 네트워크를 통하여 연결되고 보안 게이트웨이 디바이스(315)에게 가시적(visible)이다가, 셀룰러 네트워크(335)를 통하여 연결되다가(보안 게이트웨이 디바이스(315)에게 가시적이지 않음) 하는 경우, 보안 서비스 제공자는 그 디바이스 및 그것의 두 개의 상이한 연결 유형을 상관시키는(correlate) 것이 가능할 수 있다. 유사하게 자동차 대시보드(car dashboard)가 SOC(350)에게 가시적이고 보안 게이트웨이 디바이스(315)에게 가시적이지 않은 셀룰러 네트워크를 통하여 연결될 수 있다. 그러므로 보안 서비스 제공자는 디바이스가 (집에 있는 경우) 보안 게이트웨이 디바이스(315)에 의해 모니터링되었는지 또는 (돌아다니는(roaming) 경우) SOC(350)를 통하여 모니터링되었는지와 무관하게 고객을 위한 피추천 보안 정책의 세트를 산출하고 제공할 수 있다. 이것은 제3자(가령, 네트워크 제공자)가 추천 엔진을 제공하도록 구성되는 시나리오에서 유용할 수 있다. 그러면 보안 서비스 제공자 및 제3자 추천 엔진 제공자는, 보안 게이트웨이 디바이스(315)를 사용하여 피추천 보안 정책들을 가정용 네트워크 연결된(home network connected) 디바이스들과, (자동차 및 전화 같은) 돌아다니는 디바이스들에게 제공하기 위해서 보안 게이트웨이 디바이스(315)를 사용하여 가정용 네트워크를 보호할 수 있다. 몇몇 실시예에서, 추천 엔진은 고객의 디바이스가 어떻게 연결되는지에 기반하여 상이한 보안 정책을 생성하기 위해 보안 게이트웨이 디바이스(315) 및 SOC(350) 양자 모두로부터의 이벤트들을 조합할 수 있다.
운영자 네트워크(340)는 콘솔 제어(345), 보안 서비스 제공자의 추천 엔진(355)을 제공하거나 이와 인터페이스하는 보안 운영 센터(Security Operations Center: SOC)(350), 그리고 다른 네트워크 또는 컴퓨터 보안 기능(360)을 포함할 수 있다. 보안 게이트웨이 디바이스(315) 및 SOC(350) 간에 통신하기 위해 몇몇 실시예에서는 전유 통신 프로토콜(proprietary communication protocol)이 사용될 수 있다. 이것은 운영자들로 하여금, 인터넷 프로토콜(Internet Protocol: IP) 기반 프로토콜과 같은 표준 통신 프로토콜 대신에, 전유 통신 프로토콜을 사용하여 그들의 고객들에게 피추천 보안 정책들을 전달할 수 있게 할 수 있다.
도 4는 하나의 실시예에 따라 보안 게이트웨이 디바이스(315) 내에 포함될 수 있는 몇몇 가능한 기능적 모듈을 블록도(400)에 예시한다. 이들 기능적 모듈은 예시적이고 예로서일 뿐이며 다른 기능적 모듈 또는 조합되거나 분리된 기능을 수행하는 모듈이 이 개시의 범주 내에서 가능하다. 보안 게이트웨이 디바이스(315)는 소셜 미디어 데이터 마이닝 모듈(social media data mining module)(405)을 포함하고 이를 실행하도록 구성될 수 있다. 소셜 미디어 데이터 마이닝 모듈(405)은 추천 엔진(430)에 의한 사용을 위해 페이스북(FACEBOOK®) 네트워크(FACEBOOK은 페이스북 사(Facebook, Inc.)의 등록 상표임)와 같은 소셜 미디어 네트워크로부터 데이터를 모으도록 구성될 수 있다. 소셜 미디어 데이터 마이닝 모듈(405)은 단지 공용으로 이용가능한 소셜 미디어 네트워크 정보를 사용하도록 구성될 수 있거나 대안적으로는, 소셜 미디어 데이터 마이닝 모듈로 하여금 소셜 미디어 네트워크로부터의 프로파일 또는 다른 개인용 비공개 정보를 액세스할 수 있게 하기 위한 로그인 또는 다른 식별 정보를 제공받을 수 있다.
보안 게이트웨이 디바이스(315)는 또한 디바이스 식별 및 프로파일링 모듈(device identification and profiling module)(410)로써 구성될 수 있다. 디바이스 식별 및 프로파일링 모듈(410)은 디폴트로(by default), 활성 핑거프린팅(active fingerprinting)을 불능화하기 위한 구성 옵션(configuration option)과 함께 가능화되어(enabled) 작동할 수 있다. 주기적인 핑거프린팅 정보가 SOC(350)로부터 획득될 수 있다. 디바이스 식별 및 프로파일링 모듈(410)은 연결된 디바이스들에 대한 정보를 수동적으로 수집하여 그것들의 신원, 구성 및 능력을 판정할 수 있거나 연결된 디바이스에 질의하여 이 유형의 정보를 모을 수 있다. 보안 게이트웨이 디바이스(315)에 의해 보호되는 네트워크에 이전에 연결된 디바이스들은 그것들이 재연결되는 경우에 기억될 수 있고 그 디바이스에 관한 정보가 업데이트될 수 있다. 어느 디바이스가 네트워크에 연결되어 있는지를 아는 것은 보안 게이트웨이 디바이스(315)로 하여금 적절히 설치된 최신 종단점 보호(endpoint protection) 소프트웨어로써 각각의 연결된 디바이스가 유지되게끔 하도록 할 수 있다.
추천 엔진 모듈(430)은 소셜 미디어 데이터 마이닝으로부터 그리고 디바이스 및 소프트웨어 데이터 마이닝으로부터 수집된 정보를 처리하고 보안 서비스 제공자에 의해 공급된 정보에 기반하여 피추천 보안 정책을 산출한다. 몇몇 실시예에서, 보안 게이트웨이 디바이스(315)의 추천 엔진 모듈(430)은 피추천 보안 정책들을 생성하지 않지만, 보안 정책들을 생성하기 위해 보안 서비스 제공자 원격 추천 엔진(355)에 정보를 전송하고, 피추천 보안 정책들을 보안 서비스 제공자의 추천 엔진으로부터 수신하였고, 수신된 보안 정책들을 처리하니, 관련 보안 정책들을 구현하기 위해 가정용 프로그램가능 디바이스에 명령어를 전송하는 것을 포함하여, 그것들을 보안 게이트 디바이스(315) 및 연결된 가정용 프로그램가능 디바이스 중 하나 이상 내에 구현한다.
사용자 식별 모듈(user identification module)(415)은 어떤 보안 정책이 적용되어야 하는지를 판정하는 데에서의 사용을 위해 그리고 소셜 미디어 데이터 마이닝 모듈에 제공하기 위해 보안 게이트웨이 디바이스(315)가 사용자에 관한 정보를 획득하는 기능을 제공할 수 있다. 연결 모니터링 모듈(connection monitoring module)(420)은 보안 게이트웨이 디바이스(315)로 하여금, 가정용 네트워크를 액세스하도록 집 보유자가 허용할 수 있는 게스트 디바이스(guest device)를 포함하여, 집 보유자 디바이스에 의해 가정용 네트워크 쪽으로 이루어진 연결을 모니터링할 수 있게 할 수 있다. 연결을 검출할 때에, 보안 게이트웨이 디바이스(315)는 도 1의 논의에서 상술된 바와 같이, 연결된 디바이스 및 그것의 설치된 소프트웨어를 식별할 수 있다.
보안 게이트웨이 디바이스(315)는 관리 및 구성 모듈(administration and configuration module)(425), 업데이트 모듈(update module)(440), 부모의 통제 모듈(parental control module)(435) 및 다른 소프트웨어 모듈(445) 중 하나 이상으로써 또한 구성될 수 있다. 이들 모듈 각각은 가입자의 네트워크를 보호하는 것을 돕기 위해 그것의 대응하는 기능을 수행한다. 관리 및 구성 모듈(425)은 보안 게이트웨이 디바이스(315)를 위해 관리 및 구성 능력을 제공할 수 있다. 부모의 통제 모듈(435)은 가입자로 하여금 원격으로 가입자 인터페이스를 통하여 부모의 통제(parental control)를 유지할 수 있게 할 수 있다. 부모의 통제는 인터넷 사이트로의 액세스와 소셜 미디어 사이트로의 액세스에 관한 날(day)/시간(time) 규칙을 포함할 수 있다. 예컨대, 가입자는 (네트워크 상에서든 또는 소셜 미디어 애플리케이션 상에서든) 특정한 사용자id(userid)에 대해 하루 중 어떤 시간, 주중 어떤 날, 또는 이들의 조합 등등 동안에 소셜 미디어 사이트 또는 이메일로의 액세스를 방지하도록 보안 게이트웨이 디바이스(315)를 구성할 수 있다. 업데이트 모듈(440)은 보안 게이트웨이 디바이스(315)로 하여금, 업데이트된 소프트웨어 또는 펌웨어가 그것을 위해 이용가능하게 됨에 따라 그 자체를 업데이트할 수 있게 할 수 있다.
요약하면, 하나 이상의 개시된 실시예에 따라 구성된 보안 게이트웨이 디바이스(315)는 하나 이상의 소셜 네트워크에서의 사용자의 활동에 대해 수집된 정보를 사용하여 가정용 네트워크를 위해 기업급 보안 정책을 제공할 수 있다. 보호되는 가정용 네트워크는 보안 게이트웨이 디바이스(315)와 같이 구성된 디바이스 없이는 이용가능하지 않을 어떤 수준의 서비스를 평균적인 집 보유자에게 제공하기 위해 추천 엔진(430/355)에 의해 제공되는 서비스로부터 이득을 얻을 수 있다. 보안 게이트웨이 디바이스(315)는 그 자체 및 그것이 보호하는 네트워크의 클라우드 기반 관리를 가능하게 할 수 있고 모든 종단점(가정용 프로그램가능 디바이스)이 가정 사용자를 위한 적절한 보안 정책으로써 보호되게끔 하기 위해 선도적인(proactive) 종단점 소프트웨어 업그레이드를 지원할 수 있다. 만약 원한다면 보안 게이트웨이 디바이스(315)는 종단점들을, 보안 정책들 및 그 정책들에 대한 업데이트 외에, 필요한 종단점 보호 소프트웨어 및 그 소프트웨어에 대한 업데이트를 위해 분배 지점(distribution point)들로 그것들을 재지향시킴(redirecting)으로써 보호하는 것을 도울 수 있다. 보안 게이트웨이 디바이스(315)는 또한 가입자가 가정용 네트워크(310)에 연결된 모든 디바이스의 정확한 묘사를 가질 수 있도록 가입자를 위해 종합적 감사(auditing) 및 보고 정보를 제공할 수 있다. 식별된 디바이스는 디바이스 프로파일링 모듈에 의해 판정된 바와 같은 특정한 세부사항과 함께 보고 내에 포함될 수 있다. 보안 게이트웨이 디바이스(315)는, 임의의 다른 원하는 보안 관련 기능뿐만 아니라, 보호되는 네트워크에 새로운 디바이스가 연결하려고 시도하는 경우 침입 보호 경보 및 간단한 통보를 또한 제공할 수 있다.
이제 도 5를 참조하면, 블록도는 하나의 실시예에 따라 보안 게이트웨이 디바이스(315) 또는 보안 서비스 제공자의 추천 엔진(335) 내에서 사용될 수 있는 프로그램가능 디바이스(programmable device)(500)를 예시한다. 도 5에 예시된 프로그램가능 디바이스는 제1 처리 구성요소(processing element)(570) 및 제2 처리 구성요소(580)를 포함하는 멀티프로세서(multiprocessor) 프로그램가능 디바이스(500)이다. 두 처리 구성요소(570 및 580)가 도시되나, 프로그램가능 디바이스(500)의 일 실시예는 오직 하나의 그러한 처리 구성요소를 포함할 수도 있다.
프로그램가능 디바이스(500)는 점대점(point-to-point) 상호연결 시스템으로서 예시되는데, 여기에서 제1 처리 구성요소(570) 및 제2 처리 구성요소(580)는 점대점 상호연결(550)을 통하여 커플링된다(coupled). 도 5에 예시된 상호연결 중 임의의 것 또는 전부는 점대점 상호연결보다는 멀티 드롭 버스(multi-drop bus)로서 구현될 수 있다.
도 5에 예시된 바와 같이, 처리 구성요소(570 및 580) 각각은 제1 및 제2 프로세서 코어들(즉, 프로세서 코어(574a 및 574b) 및 프로세서 코어(584a 및 584b))을 포함하는 멀티코어(multicore) 프로세서일 수 있다. 그러한 코어(574a, 574b, 584a, 584b)는 도 1 내지 도 9와 관련하여 앞서 논의된 것과 유사한 방식으로 명령어 코드를 실행하도록 구성될 수 있다. 그러나, 다른 실시예는 원하는 대로 단일 코어 프로세서인 처리 구성요소를 사용할 수 있다. 여러 처리 구성요소(570, 580)가 있는 실시예에서, 각각의 처리 구성요소는 원하는 대로 상이한 개수의 코어로써 구현될 수 있다.
각각의 처리 구성요소(570, 580)는 적어도 하나의 공유된 캐시(shared cache)(546)를 포함할 수 있다. 공유된 캐시(546a, 546b)는 각각, 코어(574a, 574b 및 584a, 584b)와 같은, 처리 구성요소의 하나 이상의 컴포넌트에 의해 활용되는 데이터(가령, 명령어)를 저장할 수 있다. 예컨대, 공유된 캐시는 처리 구성요소(570, 580)의 컴포넌트에 의한 더 빠른 액세스를 위해 메모리(532, 534) 내에 저장된 데이터를 로컬로(locally) 캐싱할(cache) 수 있다. 하나 이상의 실시예에서, 공유된 캐시(546a, 546b)는 하나 이상의 중간 레벨(mid-level) 캐시, 예를 들어 레벨 2(L2), 레벨 3(L3), 레벨 4(L4), 또는 다른 레벨의 캐시, 최종 레벨 캐시(Last Level Cache: LLC), 또는 이들의 조합을 포함할 수 있다.
도 5가 도면의 명확성을 위해 두 처리 구성요소(570, 580)가 있는 프로그램가능 디바이스를 예시하나, 본 발명의 범주는 그렇게 한정되지 않으며 임의의 개수의 처리 구성요소가 존재할 수 있다. 대안적으로, 처리 구성요소(570, 580) 중 하나 이상은 프로세서가 아닌 구성요소, 예를 들어 그래픽 처리 유닛(Graphics Processing Unit: GPU), 디지털 신호 처리(Digital Signal Processing: DSP) 유닛, 필드 프로그램가능 게이트 어레이(field programmable gate array), 또는 임의의 다른 프로그램가능 처리 구성요소일 수 있다. 처리 구성요소(580)는 처리 구성요소(570)와 이종이거나 비대칭적일 수 있다. 아키텍처상(architectural), 마이크로아키텍처상(microarchitectural), 열적(thermal), 전력 소모(power consumption) 특성들 및 유사한 것을 포함하는 가치의 메트릭의 스펙트럼(a spectrum of metrics of merit)의 측면에서 처리 구성요소(570, 580) 간에 여러 가지 차이가 있을 수 있다. 이 차이들은 처리 구성요소(570, 580) 사이에서 비대칭성(asymmetry) 및 이종성(heterogeneity)으로서 그것들 자체를 효과적으로 드러내 보일 수 있다. 몇몇 실시예에서, 다양한 처리 구성요소(570, 580)는 동일한 다이 패키지(die package) 내에 상주할(reside) 수 있다.
제1 처리 구성요소(570)는 메모리 제어기 로직(Memory Controller logic: MC)(572) 및 점대점(Point-to-Point: P-P) 상호연결(576 및 578)을 더 포함할 수 있다. 유사하게, 제2 처리 구성요소(580)는 MC(582) 및 P-P 상호연결(586 및 588)을 포함할 수 있다. 도 5에 예시된 바와 같이, MC(572 및 582)는 처리 구성요소(570, 580)를 각각의 메모리, 즉 메모리(532) 및 메모리(534)에 커플링하는데, 이것들은 각자의 프로세서에 로컬로 부착된(attached) 주 메모리의 부분들일 수 있다. MC 로직(572 및 582)은 처리 구성요소(570, 580) 내에 통합된(integrated) 것으로 예시되나, 몇몇 실시예에서 MC 로직은 내부에 통합된 것이 아니라 처리 구성요소(570, 580) 외부의 이산 로직(discrete logic)일 수 있다.
처리 구성요소(570) 및 처리 구성요소(580)는 각각 P-P 상호연결(576, 586 및 584)을 통하여 I/O 서브시스템(590)에 커플링될 수 있다. 도 5에 예시된 바와 같이, I/O 서브시스템(590)은 P-P 상호연결(594 및 598)을 포함한다. 나아가, I/O 서브시스템(590)은 I/O 서브시스템(590)을 고성능 그래픽 엔진(538)과 커플링하기 위한 인터페이스(592)를 포함한다. 하나의 실시예에서, 그래픽 엔진(538)을 I/O 서브시스템(590)에 커플링하는 데에 버스(549)가 사용될 수 있다. 대안으로, 점대점 상호연결(539)이 이 컴포넌트들을 커플링할 수 있다.
다음으로, I/O 서브시스템(590)은 인터페이스(596)를 통하여 제1 링크(516)에 커플링될 수 있다. 하나의 실시예에서, 제1 링크(516)는 주변 컴포넌트 상호연결(Peripheral Component Interconnect: PCI) 버스, 또는 PCI 익스프레스 버스(PCI Express bus) 또는 다른 I/O 상호연결 버스와 같은 버스일 수 있는데, 다만 본 발명의 범주는 그렇게 한정되지 않는다.
도 5에 예시된 바와 같이, 제1 링크(516)를 제2 링크(510)에 커플링할 수 있는 브릿지(bridge)(518)와 더불어, 제1 링크(516)에 다양한 I/O 디바이스(514)가 커플링될 수 있다. 하나의 실시예에서, 제2 링크(520)는 로우 핀 카운트(Low Pin Count: LPC) 버스일 수 있다. 예컨대, 하나의 실시예에서, 키보드/마우스(512), 통신 디바이스(들)(526)(이는 결국 컴퓨터 네트워크(503)와 통신을 할 수 있음), 그리고 코드(530)를 포함할 수 있는 디스크 드라이브 또는 다른 대용량 저장 디바이스와 같은 데이터 저장 유닛(528)을 포함하여, 다양한 디바이스가 제2 링크(520)에 커플링될 수 있다. 코드(530)는 전술된 기법 중 하나 이상의 기법의 실시예를 수행하기 위한 명령어를 포함할 수 있다. 또한, 오디오 I/O(524)가 제2 버스(520)에 커플링될 수 있다.
다른 실시예가 고려됨에 유의하시오. 예컨대, 도 5의 점대점 아키텍처 대신, 시스템은 멀티 드롭 버스 또는 다른 그러한 통신 토폴로지(communication topology)를 구현할 수 있다. 링크(516 및 520)가 도 5에서 버스로서 예시되나, 임의의 원하는 유형의 링크가 사용될 수 있다. 또한, 도 5의 구성요소들은 대안적으로 도 5에 예시된 것보다 더 많거나 더 적은 집적 칩(integrated chip)을 사용하여 분할될(partitioned) 수 있다.
이제 도 6을 참조하면, 블록도는 다른 실시예에 따라 프로그램가능 디바이스(600)를 예시한다. 도 6의 다른 양상을 모호하게 하는 것을 피하기 위해서 도 5의 어떤 양상은 도 6에서 생략되었다.
도 6은 처리 구성요소(670, 680)가 각각, 통합된 메모리 및 I/O 제어 로직(control logic)("CL")(672 및 682)을 포함할 수 있음을 보여준다. 몇몇 실시예에서, CL(672, 682)은 도 5와 관련하여 전술된 것과 같은 메모리 제어 로직(Memory Control logic: MC)을 포함할 수 있다. 추가로, CL(672, 682)은 또한 I/O 제어 로직을 포함할 수 있다. 도 6은 메모리(632, 634)가 CL(672, 682)에 커플링될 수 있을 뿐만 아니라, I/O 디바이스(614)가 또한 제어 로직(672, 682)에 커플링될 수 있음을 보여준다. 레거시(legacy) I/O 디바이스(615)가 인터페이스(696)에 의해 I/O 서브시스템(690)에 커플링될 수 있다. 각각의 처리 구성요소(670, 680)는 프로세서 코어(674A, 674B, 684A 및 684B)로서 도 6에 예시된 여러 프로세서 코어를 포함할 수 있다. 도 6에 예시된 바와 같이, I/O 서브시스템(690)은 링크(652 및 654)로써 처리 구성요소(670 및 680)의 P-P 상호연결(676 및 686)에 연결되는 P-P 상호연결(694 및 698)을 포함한다. 처리 구성요소(670 및 680)는 링크 및 각각 상호연결(678 및 688)에 의해 또한 상호연결될 수 있다.
도 5 및 도 6에 묘사된 프로그램가능 디바이스는 본 문서에서 논의된 다양한 실시예를 구현하는 데에 활용될 수 있는 프로그램가능 디바이스의 실시예의 도식적인 예시이다. 도 5 및 도 6에 묘사된 프로그램가능 디바이스의 다양한 컴포넌트가 시스템 온 칩(System-on-a-Chip: SoC) 아키텍처 내에 조합될 수 있음이 인식될 것이다.
다음의 예들은 추가 실시예들에 관한 것이다.
예 1은, 실행되는 경우 프로그램가능 디바이스(programmable device)로 하여금, 제1 소셜 네트워크(social network) 내의 사용자를 식별하고, 위 제1 소셜 네트워크에서의 위 사용자에 대응하는 속성을 수집하며, 위 수집된 속성에 응답하여 보안 정책 제공자(security policy provider)로부터 보안 정책의 세트(a set of security policies)를 요청하고, 피추천 보안 정책의 세트를 위 보안 정책 제공자로부터 수신하게 하는 명렁어를 포함하는, 명령어가 저장된 머신 판독가능 매체(machine readable medium)이다.
예 2는 예 1의 대상물(subject matter)을 포함하되, 실행되는 경우 위 방화벽 디바이스로 하여금 위 동적 객체를 실장하게 하는 명령어는 실행되는 경우 위 방화벽 디바이스로 하여금, 실시간 데이터 소스로부터 디바이스 데이터를 수신하고, 위 수신된 디바이스 데이터로써 위 동적 객체를 실장하게 하는 명령어를 포함한다.
예 2에서, 예 1의 대상물(subject matter)은, 실행되는 경우 위 프로그램가능 디바이스로 하여금, 제2 소셜 네트워크 내의 사용자를 식별하고, 위 제2 소셜 네트워크에서의 위 사용자에 대응하는 속성을 수집하며, 위 제1 소셜 네트워크에서의 위 사용자에 대응하는 위 속성 및 위 제2 소셜 네트워크에서의 위 사용자에 대응하는 위 속성을 집성하게 하는 명령어를 더 포함하되, 보안 정책의 세트를 요청하기 위한 위 명령어는, 실행되는 경우 위 프로그램가능 디바이스로 하여금 위 집성된 속성에 응답하여 위 보안 정책 제공자로부터 보안 정책의 위 세트를 요청하게 하는 명령어를 포함한다.
예 3에서, 예 1의 대상물은, 실행되는 경우 위 프로그램가능 디바이스로 하여금, 위 사용자와 연관된 디바이스를 식별하고, 위 디바이스 상에 설치된 보안 소프트웨어를 식별하게 하는 명령어를 더 포함하되, 실행되는 경우 위 프로그램가능 디바이스로 하여금 보안 정책의 세트를 요청하게 하는 위 명령어는, 실행되는 경우 위 프로그램가능 디바이스로 하여금, 위 수집된 속성 및 위 식별된 보안 소프트웨어에 응답하여 위 보안 정책 제공자로부터 보안 정책의 세트를 요청하게 하는 명령어를 포함한다.
예 4에서, 예 1 내지 예 3 중 임의의 것의 대상물은, 실행되는 경우 위 프로그램가능 디바이스로 하여금, 보안 정책의 위 피추천 세트에 응답하여 컴퓨터 보안 소프트웨어를 구성하게 하는 명령어를 더 포함한다.
예 5에서, 예 4의 대상물은, 실행되는 경우 위 프로그램가능 디바이스로 하여금, 보안 정책의 위 피추천 세트를 수신된 수정에 기반하여 수정하게 하는 명령어를 더 포함한다.
예 6에서, 예 5의 대상물은, 실행되는 경우 위 프로그램가능 디바이스로 하여금, 보안 정책의 위 수정된 피추천 세트 및 위 수집된 속성을 위 보안 정책 제공자에게 전송하게 하는 명령어를 더 포함한다.
예 7은 보안 기기(security appliance)로서, 프로세서와, 위 프로세서에 커플링된 메모리와, 위 메모리 상에 저장되어 명령어를 포함하는 소프트웨어를 포함하되, 위 명령어는 실행되는 경우 위 프로세서로 하여금, 제1 소셜 네트워크 내의 사용자를 식별하고, 위 제1 소셜 네트워크에서의 위 사용자에 대응하는 속성을 수집하며, 위 수집된 속성에 응답하여 보안 정책 제공자로부터 보안 정책의 세트를 요청하고, 피추천 보안 정책의 세트를 위 보안 정책 제공자로부터 수신하며, 보안 정책의 위 피추천 세트를 시행하도록 위 보안 기기를 구성하게 한다.
예 8은 예 7의 대상물을 포함하는데, 위 소프트웨어는, 실행되는 경우 위 프로세서로 하여금, 위 보안 기기를 통하여 외부 네트워크에 연결된 위 사용자와 연관된 디바이스를 식별하고, 위 디바이스 상에 설치된 보안 소프트웨어를 식별하게 하는 명령어를 더 포함하되, 실행되는 경우 위 프로세서로 하여금 보안 정책의 세트를 요청하게 하는 위 명령어는, 실행되는 경우 위 프로세서로 하여금, 위 수집된 속성 및 위 식별된 보안 소프트웨어에 응답하여 위 보안 정책 제공자로부터 보안 정책의 세트를 요청하게 하는 명령어를 포함한다.
예 9는 예 8의 대상물을 포함하는데, 위 소프트웨어는, 실행되는 경우 위 프로세서로 하여금, 실행되는 경우 위 디바이스로 하여금 보안 정책의 위 피추천 세트를 준수하도록 위 보안 소프트웨어를 구성하게 하는 명령어를 위 디바이스 상에 설치된 위 보안 소프트웨어에 전송하게 하는 명령어를 더 포함한다.
예 10은 예 7 내지 예 8 중 임의의 것의 대상물을 포함하는데, 위 소프트웨어는, 실행되는 경우 위 프로세서로 하여금, 보안 정책의 위 피추천 세트에 대한 수정을 수신하고, 위 수정을 위 보안 정책 제공자에게 전송하게 하는 명령어를 더 포함한다.
예 11은 예 7 내지 예 8 중 임의의 것의 대상물을 포함하는데, 위 소프트웨어는, 실행되는 경우 위 프로세서로 하여금, 제2 소셜 네트워크 내의 사용자를 식별하고, 위 제2 소셜 네트워크에서의 위 사용자에 대응하는 속성을 수집하며, 위 제1 소셜 네트워크에서의 위 사용자에 대응하는 위 속성 및 위 제2 소셜 네트워크에서의 위 사용자에 대응하는 위 속성을 집성하게 하는 명령어를 더 포함하되, 보안 정책의 세트를 요청하기 위한 위 명령어는, 실행되는 경우 위 프로세서로 하여금 위 집성된 속성에 응답하여 위 보안 정책 제공자로부터 보안 정책의 위 세트를 요청하게 하는 명령어를 포함한다.
예 12는 보안 정책 제공자 시스템으로서, 프로세서와, 위 프로세서에 커플링된 메모리와, 위 메모리 상에 저장되어 명령어를 포함하는 소프트웨어를 포함하되, 위 명령어는 실행되는 경우 위 프로세서로 하여금, 프로그램가능 디바이스의 사용자에 대응하는 속성을 수신하고, 보안 정책에 대한 요청을 수신하며, 위 수신된 속성에 응답하여 보안 정책의 피추천 세트를 판정하고, 위 요청에 응답하여 보안 정책의 위 피추천 세트를 전송하게 한다.
예 13은 예 12의 대상물을 포함하는데, 위 속성은 소셜 네트워크 내의 사용자에 대응하는 속성을 포함한다.
예 14는 예 13의 대상물을 포함하는데, 보안 정책의 위 피추천 세트는 위 소셜 네트워크와의 상호작용을 구성하기 위한 설정을 포함한다.
예 15는 예 12 내지 예 14 중 임의의 것의 대상물을 포함하는데, 위 속성은 위 프로그램가능 디바이스 상에 설치된 보안 소프트웨어를 식별한다.
예 16은 예 15의 대상물을 포함하는데, 보안 정책의 위 피추천 세트는 위 보안 소프트웨어를 구성하기 위한 정책을 포함한다.
예 17은 보안 게이트웨이 기기(security gateway appliance)를 구성하는 방법으로서, 제1 소셜 네트워크 내의 사용자를 식별하는 단계와, 위 제1 소셜 네트워크에서의 위 사용자에 대응하는 속성을 수집하는 단계와, 위 수집된 속성에 응답하여 보안 정책 제공자로부터 보안 정책의 세트를 요청하는 단계와, 피추천 보안 정책의 세트를 위 보안 정책 제공자로부터 수신하는 단계를 포함한다.
예 18에서, 예 17의 대상물은, 위 보안 게이트웨이 기기를 통하여 외부 네트워크에 연결된 위 사용자와 연관된 디바이스를 식별하는 단계와, 위 디바이스 상에 설치된 보안 소프트웨어를 식별하는 단계를 더 포함하되, 보안 정책의 세트를 요청하는 단계는, 위 수집된 속성 및 위 식별된 보안 소프트웨어에 응답하여 보안 정책의 세트를 요청하는 단계를 포함한다.
예 19에서, 예 18의 대상물은, 피추천 보안 정책의 위 세트에 응답하여 위 보안 소프트웨어에 구성 명령어를 전송하는 단계를 더 포함한다.
예 20에서, 예 17 내지 예 19 중 임의의 것의 대상물은, 피추천 보안 정책의 위 세트에 대한 수정을 수신하는 단계와, 위 수정을 위 보안 정책 제공자에게 전송하는 단계를 더 포함한다.
예 21에서, 예 17 내지 예 19 중 임의의 것의 대상물은, 보안 정책의 위 피추천 세트에 응답하여 보안 게이트웨이 기기를 구성하는 단계를 더 포함한다.
예 22는 예 17 내지 예 19 중 임의의 것의 대상물을 포함하는데, 소셜 네트워크 내의 사용자를 식별하는 단계는, 복수의 소셜 네트워크 내의 위 사용자를 식별하는 단계를 포함하되, 위 소셜 네트워크에서의 위 사용자에 대응하는 속성을 수집하는 단계는, 위 복수의 소셜 네트워크 각각에서의 위 사용자에 대응하는 속성을 수집하는 단계와, 위 속성을 집성하는 단계를 포함하고, 보안 정책의 세트를 요청하는 단계는, 위 집성된 속성에 응답하여 위 보안 정책 제공자로부터 보안 정책의 세트를 요청하는 단계를 포함한다.
예 23은, 보안 기기로서, 제1 소셜 네트워크 내의 사용자를 식별하는 수단과, 위 제1 소셜 네트워크에서의 위 사용자에 대응하는 속성을 수집하는 수단과, 위 수집된 속성에 응답하여 보안 정책 제공자로부터 보안 정책의 세트를 요청하는 수단과, 피추천 보안 정책의 세트를 위 보안 정책 제공자로부터 수신하는 수단과, 보안 정책의 위 피추천 세트를 시행하도록 위 보안 기기를 구성하는 수단을 포함한다.
예 24에서, 예 23의 대상물은, 위 보안 기기를 통하여 외부 네트워크에 연결된 위 사용자와 연관된 디바이스를 식별하는 수단과, 위 디바이스 상에 설치된 보안 소프트웨어를 식별하는 수단을 더 포함하되, 보안 정책의 세트를 요청하는 수단은, 위 수집된 속성 및 위 식별된 보안 소프트웨어에 응답하여 위 보안 정책 제공자로부터 보안 정책의 세트를 요청하는 수단을 포함한다.
예 25에서, 예 24의 대상물은, 실행되는 경우 위 디바이스로 하여금 보안 정책의 위 피추천 세트를 준수하도록 위 보안 소프트웨어를 구성하게 하는 명령어를 위 디바이스 상에 설치된 위 보안 소프트웨어에 전송하는 수단을 더 포함한다.
예 26은, 보안 기기로서, 제1 소셜 네트워크 내의 사용자를 식별하는 수단과, 위 제1 소셜 네트워크에서의 위 사용자에 대응하는 속성을 수집하는 수단과, 위 수집된 속성에 응답하여 보안 정책 제공자로부터 보안 정책의 세트를 요청하는 수단과, 피추천 보안 정책의 세트를 위 보안 정책 제공자로부터 수신하는 수단과, 보안 정책의 위 피추천 세트를 시행하도록 위 보안 기기를 구성하는 수단을 포함한다.
예 27에서, 예 26의 대상물은, 위 보안 기기를 통하여 외부 네트워크에 연결된 위 사용자와 연관된 디바이스를 식별하는 수단과, 위 디바이스 상에 설치된 보안 소프트웨어를 식별하는 수단을 더 포함하되, 보안 정책의 세트를 요청하는 수단은, 위 수집된 속성 및 위 식별된 보안 소프트웨어에 응답하여 위 보안 정책 제공자로부터 보안 정책의 세트를 요청하는 수단을 포함한다.
예 28에서, 예 27의 대상물은, 실행되는 경우 위 디바이스로 하여금 보안 정책의 위 피추천 세트를 준수하도록 위 보안 소프트웨어를 구성하게 하는 명령어를 위 디바이스 상에 설치된 위 보안 소프트웨어에 전송하는 수단을 더 포함한다.
예 29에서, 예 27의 대상물은, 제2 소셜 네트워크 내의 사용자를 식별하는 수단과, 위 제2 소셜 네트워크에서의 위 사용자에 대응하는 속성을 수집하는 수단과, 위 제1 소셜 네트워크에서의 위 사용자에 대응하는 위 속성 및 위 제2 소셜 네트워크에서의 위 사용자에 대응하는 위 속성을 집성하는 수단을 더 포함하되, 보안 정책의 세트를 요청하는 수단은 위 집성된 속성에 응답하여 위 보안 정책 제공자로부터 보안 정책의 위 세트를 요청하는 수단을 포함한다.
예 30에서, 예 27의 대상물은, 위 사용자와 연관된 디바이스를 식별하는 수단과, 위 디바이스 상에 설치된 보안 소프트웨어를 식별하는 수단을 더 포함하되, 보안 정책의 세트를 요청하는 위 수단은, 위 수집된 속성 및 위 식별된 보안 소프트웨어에 응답하여 위 보안 정책 제공자로부터 보안 정책의 세트를 요청하는 수단을 포함한다.
예 31에서, 예 26 내지 예 30 중 임의의 것의 대상물은, 보안 정책의 위 피추천 세트에 응답하여 컴퓨터 보안 소프트웨어를 구성하는 수단을 더 포함한다.
예 32에서, 예 26 내지 예 30 중 임의의 것의 대상물은, 실행되는 경우 위 프로그램가능 디바이스로 하여금, 수신된 수정에 기반하여 보안 정책의 위 피추천 세트를 수신하게 하는 명령어를 더 포함한다.
예 33에서, 예 32의 대상물은, 실행되는 경우 위 프로그램가능 디바이스로 하여금, 보안 정책의 위 수정된 피추천 세트 및 위 수집된 속성을 위 보안 정책 제공자에게 전송하게 하는 명령어를 더 포함한다.
예 34는, 실행되는 경우 프로그램가능 디바이스로 하여금, 제1 소셜 네트워크 내의 사용자를 식별하고, 위 제1 소셜 네트워크에서의 위 사용자에 대응하는 속성을 수집하며, 위 수집된 속성에 응답하여 보안 정책 제공자로부터 보안 정책의 세트를 요청하고, 피추천 보안 정책의 세트를 위 보안 정책 제공자로부터 수신하게 하는 명령어를 포함하는, 명령어가 저장된 머신 판독가능 매체이다.
예 35에서, 예 34의 대상물은, 실행되는 경우 위 프로그램가능 디바이스로 하여금, 제2 소셜 네트워크 내의 사용자를 식별하고, 위 제2 소셜 네트워크에서의 위 사용자에 대응하는 속성을 수집하며, 위 제1 소셜 네트워크에서의 위 사용자에 대응하는 위 속성 및 위 제2 소셜 네트워크에서의 위 사용자에 대응하는 위 속성을 집성하게 하는 명령어를 더 포함하되, 보안 정책의 세트를 요청하기 위한 위 명령어는, 실행되는 경우 위 프로그램가능 디바이스로 하여금 위 집성된 속성에 응답하여 위 보안 정책 제공자로부터 보안 정책의 위 세트를 요청하게 하는 명령어를 포함한다.
예 36에서, 예 34 내지 예 35 중 임의의 것의 대상물은, 실행되는 경우 위 프로그램가능 디바이스로 하여금, 위 사용자와 연관된 디바이스를 식별하고, 위 디바이스 상에 설치된 보안 소프트웨어를 식별하게 하는 명령어를 더 포함하되, 실행되는 경우 위 프로그램가능 디바이스로 하여금 보안 정책의 세트를 요청하게 하는 위 명령어는, 실행되는 경우 위 프로그램가능 디바이스로 하여금, 위 수집된 속성 및 위 식별된 보안 소프트웨어에 응답하여 위 보안 정책 제공자로부터 보안 정책의 세트를 요청하게 하는 명령어를 포함한다.
예 37에서, 예 34 내지 예 36 중 임의의 것의 대상물은, 실행되는 경우 위 프로그램가능 디바이스로 하여금, 보안 정책의 수정된 피추천 세트 및 위 수집된 속성을 위 보안 정책 제공자에게 전송하게 하는 명령어를 더 포함한다.
예 38은 보안 기기로서, 프로세서와, 위 프로세서에 커플링된 메모리와, 위 메모리 상에 저장되어 명령어를 포함하는 소프트웨어를 포함하되, 위 명령어는 실행되는 경우 위 프로세서로 하여금, 제1 소셜 네트워크 내의 사용자를 식별하고, 위 제1 소셜 네트워크에서의 위 사용자에 대응하는 속성을 수집하며, 위 수집된 속성에 응답하여 보안 정책 제공자로부터 보안 정책의 세트를 요청하고, 피추천 보안 정책의 세트를 위 보안 정책 제공자로부터 수신하며, 보안 정책의 위 피추천 세트를 시행하도록 위 보안 기기를 구성하고, 보안 정책의 위 피추천 세트에 대한 수정을 수신하며, 위 수정을 위 보안 정책 제공자에게 전송하게 한다.
예 39는 예 38의 대상물을 포함하는데, 위 소프트웨어는, 실행되는 경우 위 프로세서로 하여금, 위 보안 기기를 통하여 외부 네트워크에 연결된 위 사용자와 연관된 디바이스를 식별하고, 위 디바이스 상에 설치된 보안 소프트웨어를 식별하게 하는 명령어를 더 포함하되, 실행되는 경우 위 프로세서로 하여금 보안 정책의 세트를 요청하게 하는 위 명령어는, 실행되는 경우 위 프로세서로 하여금, 위 수집된 속성 및 위 식별된 보안 소프트웨어에 응답하여 위 보안 정책 제공자로부터 보안 정책의 세트를 요청하게 하는 명령어를 포함한다.
예 40은 예 39의 대상물을 포함하는데, 위 소프트웨어는, 실행되는 경우 위 프로세서로 하여금, 실행되는 경우 위 디바이스로 하여금 보안 정책의 위 피추천 세트를 준수하도록 위 보안 소프트웨어를 구성하게 하는 명령어를 위 디바이스 상에 설치된 위 보안 소프트웨어에 전송하게 하는 명령어를 더 포함한다.
예 41은 예 38 내지 예 40 중 임의의 것의 대상물을 포함하는데, 위 소프트웨어는, 실행되는 경우 위 프로세서로 하여금, 제2 소셜 네트워크 내의 사용자를 식별하고, 위 제2 소셜 네트워크에서의 위 사용자에 대응하는 속성을 수집하며, 위 제1 소셜 네트워크에서의 위 사용자에 대응하는 위 속성 및 위 제2 소셜 네트워크에서의 위 사용자에 대응하는 위 속성을 집성하게 하는 명령어를 더 포함하되, 보안 정책의 세트를 요청하기 위한 위 명령어는, 실행되는 경우 위 프로세서로 하여금 위 집성된 속성에 응답하여 위 보안 정책 제공자로부터 보안 정책의 위 세트를 요청하게 하는 명령어를 포함한다.
예 42는 보안 정책 제공자 시스템으로서, 프로세서와, 위 프로세서에 커플링된 메모리와, 위 메모리 상에 저장되어 명령어를 포함하는 소프트웨어를 포함하되, 위 명령어는 실행되는 경우 위 프로세서로 하여금, 프로그램가능 디바이스의 사용자에 대응하는 속성을 수신하고, 보안 정책에 대한 요청을 수신하며, 위 수신된 속성에 응답하여 보안 정책의 피추천 세트를 판정하고, 위 요청에 응답하여 보안 정책의 위 피추천 세트를 전송하게 하되, 위 속성은 소셜 네트워크 내의 사용자에 대응하는 속성을 포함한다.
예 43은 예 42의 대상물을 포함하는데, 보안 정책의 위 피추천 세트는 위 소셜 네트워크와의 상호작용을 구성하기 위한 설정을 포함한다.
예 44는 예 42 내지 예 43 중 임의의 것의 대상물을 포함하는데, 위 속성은 위 프로그램가능 디바이스 상에 설치된 보안 소프트웨어를 식별한다.
예 45는 보안 게이트웨이 기기를 구성하는 것으로서, 소셜 네트워크 내의 사용자를 식별하는 단계와, 위 소셜 네트워크에서의 위 사용자에 대응하는 속성을 수집하는 단계와, 위 수집된 속성에 응답하여 보안 정책 제공자로부터 보안 정책의 세트를 요청하는 단계와, 피추천 보안 정책의 세트를 위 보안 정책 제공자로부터 수신하는 단계와, 피추천 보안 정책의 위 세트에 대한 수정을 수신하는 단계와, 위 수정을 위 보안 정책 제공자에게 전송하는 단계를 포함한다.
예 46에서, 예 45의 대상물은, 위 보안 게이트웨이 기기를 통하여 외부 네트워크에 연결된 위 사용자와 연관된 디바이스를 식별하는 단계와, 위 디바이스 상에 설치된 보안 소프트웨어를 식별하는 단계와, 피추천 보안 정책의 위 세트에 응답하여 위 보안 소프트웨어에 구성 명령어를 전송하는 단계를 더 포함하되, 보안 정책의 세트를 요청하는 단계는, 위 수집된 속성 및 위 식별된 보안 소프트웨어에 응답하여 보안 정책의 세트를 요청하는 단계를 포함한다.
예 47은 예 45 내지 예 46 중 임의의 것의 대상물을 포함하는데, 소셜 네트워크 내의 사용자를 식별하는 단계는, 복수의 소셜 네트워크 내의 위 사용자를 식별하는 단계를 포함하되, 위 소셜 네트워크에서의 위 사용자에 대응하는 속성을 수집하는 단계는, 위 복수의 소셜 네트워크 각각에서의 위 사용자에 대응하는 속성을 수집하는 단계와, 위 속성을 집성하는 단계를 포함하고, 보안 정책의 세트를 요청하는 단계는, 위 집성된 속성에 응답하여 위 보안 정책 제공자로부터 보안 정책의 세트를 요청하는 단계를 포함한다.
예 48은 예 45 내지 예 47 중 임의의 것에서 예가 된 바와 같은 방법을 수행하는 수단을 포함하는 보안 기기이다.
위의 설명 및 예들은 제한적이지 않고, 예시적인 것으로 의도된다. 전술된 임의의 장치의 모든 특징은 본 문서에 기술된 임의의 방법 또는 프로세스에 관해서 또한 구현될 수 있다. 예들에서의 상세사항은 하나 이상의 실시예에서 어디든 사용될 수 있다. 예컨대, 앞서 기술된 실시예들은 서로 조합되어 사용될 수 있다. 위의 설명을 검토할 때 많은 다른 실시예가 당업자에게 명백할 것이다.
Claims (25)
- 비일시적 머신 판독가능 매체(machine readable medium)로서,
실행되는 경우 프로그램가능 디바이스(programmable device)로 하여금, 적어도
제1 소셜 네트워크(social network) 내의 사용자를 식별하게 하고,
상기 제1 소셜 네트워크에서의 상기 사용자의 소셜 그래프에 대응하는 속성을 수집하게 하며,
상기 수집된 속성에 응답하여 보안 정책 제공자(security policy provider)로부터 보안 정책 세트를 요청하게 하고,
피추천 보안 정책 세트를 상기 보안 정책 제공자로부터 수신하게 하며,
상기 피추천 보안 정책 세트에 응답하여 상기 프로그램가능 디바이스의 컴퓨터 보안 소프트웨어를 구성하게 하는
명령어를 포함하되,
상기 컴퓨터 보안 소프트웨어는 상기 프로그램가능 디바이스 이외의 상기 사용자와 연관된 디바이스 또는 네트워크를 보호하도록 프로그램되는
머신 판독가능 매체.
- 제1항에 있어서,
실행되는 경우 상기 프로그램가능 디바이스로 하여금,
제2 소셜 네트워크 내의 상기 사용자를 식별하게 하고,
상기 제2 소셜 네트워크에서의 상기 사용자의 소셜 그래프에 대응하는 속성을 수집하며,
상기 제1 소셜 네트워크에서의 상기 사용자의 소셜 그래프에 대응하는 속성 및 상기 제2 소셜 네트워크에서의 상기 사용자의 소셜 그래프에 대응하는 속성을 집성하게 하는 명령어를 더 포함하되,
보안 정책 세트를 요청하기 위한 상기 명령어는, 실행되는 경우 상기 프로그램가능 디바이스로 하여금 상기 집성된 속성에 응답하여 상기 보안 정책 제공자로부터 상기 보안 정책 세트를 요청하게 하는 명령어를 포함하는
머신 판독가능 매체.
- 제1항에 있어서,
실행되는 경우 상기 프로그램가능 디바이스로 하여금,
상기 사용자와 연관된 디바이스를 식별하게 하고,
상기 디바이스 상에 설치된 보안 소프트웨어를 식별하게 하는 명령어를 더 포함하되,
실행되는 경우 상기 프로그램가능 디바이스로 하여금 보안 정책 세트를 요청하게 하는 상기 명령어는, 실행되는 경우 상기 프로그램가능 디바이스로 하여금,
상기 수집된 속성 및 상기 식별된 보안 소프트웨어에 응답하여 상기 보안 정책 제공자로부터 보안 정책 세트를 요청하게 하는 명령어를 포함하는
머신 판독가능 매체.
- 삭제
- 제1항에 있어서,
실행되는 경우 상기 프로그램가능 디바이스로 하여금,
상기 피추천 보안 정책 세트를 수신된 수정에 기반하여 수정하게 하는 명령어를 더 포함하는
머신 판독가능 매체.
- 제5항에 있어서,
실행되는 경우 상기 프로그램가능 디바이스로 하여금,
상기 수정된 피추천 보안 정책 세트 및 상기 수집된 속성을 상기 보안 정책 제공자에게 전송하게 하는 명령어를 더 포함하는
머신 판독가능 매체.
- 보안 기기(security appliance)로서,
하드웨어 프로세서와,
상기 프로세서에 커플링된 메모리와,
상기 메모리 상에 저장되고 명령어를 포함하는 소프트웨어를 포함하되, 상기 명령어는 실행되는 경우 상기 프로세서로 하여금,
제1 소셜 네트워크 내의 사용자를 식별하게 하고,
상기 제1 소셜 네트워크에서의 상기 사용자의 소셜 그래프에 대응하는 속성을 수집하게 하며,
상기 수집된 속성에 응답하여 보안 정책 제공자로부터 보안 정책 세트를 요청하게 하고,
피추천 보안 정책 세트를 상기 보안 정책 제공자로부터 수신하게 하며,
상기 피추천 보안 정책 세트를 시행하여 상기 보안 기기 이외의 상기 사용자와 연관된 디바이스 또는 네트워크를 보호하도록 상기 보안 기기를 구성하게 하는
보안 기기.
- 제7항에 있어서,
상기 소프트웨어는, 실행되는 경우 상기 프로세서로 하여금,
상기 보안 기기를 통하여 외부 네트워크에 연결된 상기 사용자와 연관된 디바이스를 식별하게 하고,
상기 디바이스 상에 설치된 보안 소프트웨어를 식별하게 하는 명령어를 더 포함하되,
실행되는 경우 상기 프로세서로 하여금 보안 정책 세트를 요청하게 하는 상기 명령어는, 실행되는 경우 상기 프로세서로 하여금,
상기 수집된 속성 및 상기 식별된 보안 소프트웨어에 응답하여 상기 보안 정책 제공자로부터 보안 정책 세트를 요청하게 하는 명령어를 포함하는
보안 기기.
- 제8항에 있어서,
상기 소프트웨어는, 실행되는 경우 상기 프로세서로 하여금,
실행되는 경우 상기 디바이스로 하여금 상기 피추천 보안 정책 세트를 준수하도록 상기 보안 소프트웨어를 구성하게 하는 명령어를 상기 디바이스 상에 설치된 상기 보안 소프트웨어에 전송하게 하는 명령어를 더 포함하는
보안 기기.
- 제7항에 있어서,
상기 소프트웨어는, 실행되는 경우 상기 프로세서로 하여금,
상기 피추천 보안 정책 세트에 대한 수정을 수신하게 하고,
상기 수정을 상기 보안 정책 제공자에게 전송하게 하는 명령어를 더 포함하는
보안 기기.
- 제7항에 있어서,
상기 소프트웨어는, 실행되는 경우 상기 프로세서로 하여금,
제2 소셜 네트워크 내의 상기 사용자를 식별하게 하고,
상기 제2 소셜 네트워크에서의 상기 사용자의 소셜 그래프에 대응하는 속성을 수집하게 하며,
상기 제1 소셜 네트워크에서의 상기 사용자의 소셜 그래프에 대응하는 속성 및 상기 제2 소셜 네트워크에서의 상기 사용자의 소셜 그래프에 대응하는 속성을 집성하게 하는 명령어를 더 포함하되,
보안 정책 세트를 요청하기 위한 상기 명령어는, 실행되는 경우 상기 프로세서로 하여금 상기 집성된 속성에 응답하여 상기 보안 정책 제공자로부터 상기 보안 정책 세트를 요청하게 하는 명령어를 포함하는
보안 기기.
- 보안 정책 제공자 시스템으로서,
하드웨어 프로세서와,
상기 프로세서에 커플링된 메모리와,
상기 메모리 상에 저장되고 명령어를 포함하는 소프트웨어를 포함하되, 상기 명령어는 실행되는 경우 상기 프로세서로 하여금,
프로그램가능 디바이스를 보호하는 보안 게이트웨이 디바이스로부터 상기 프로그램가능 디바이스의 소셜 네트워크 내의 사용자의 소셜 그래프에 대응하는 속성을 수신하게 하고 - 상기 보안 게이트웨이 디바이스는 상기 프로그램가능 디바이스로부터 분리되어 있음 -,
상기 보안 게이트웨이 디바이스로부터 보안 정책에 대한 요청을 수신하게 하며,
상기 수신된 속성에 응답하여 피추천 보안 정책 세트를 결정하게 하고,
상기 요청에 응답하여 상기 보안 게이트웨이 디바이스로 상기 피추천 보안 정책 세트를 전송하게 하되,
상기 피추천 보안 정책 세트는 상기 보안 게이트웨이 디바이스를 구성하기 위한 정책을 포함하는
보안 정책 제공자 시스템.
- 삭제
- 제12항에 있어서,
상기 피추천 보안 정책 세트는 상기 소셜 네트워크와의 상호작용을 구성하기 위한 설정을 포함하는
보안 정책 제공자 시스템.
- 제12항에 있어서,
상기 속성은 상기 프로그램가능 디바이스 상에 설치된 보안 소프트웨어를 식별하는
보안 정책 제공자 시스템.
- 제12항에 있어서,
상기 명령어는 실행되는 경우 상기 프로세서로 하여금
보안 정책의 벤더로부터 보안 정책을 획득하게 하는 명령어를 더 포함하는
보안 정책 제공자 시스템.
- 보안 게이트웨이 기기(security gateway appliance)를 구성하는 방법으로서,
소셜 네트워크 내의 사용자를 식별하는 단계와,
상기 소셜 네트워크에서의 상기 사용자의 소셜 그래프에 대응하는 속성을 수집하는 단계와,
상기 수집된 속성에 응답하여 보안 정책 제공자로부터 보안 정책 세트를 요청하는 단계와,
피추천 보안 정책 세트를 상기 보안 정책 제공자로부터 수신하는 단계와,
상기 피추천 보안 정책 세트에 응답하여 상기 보안 게이트웨이 기기 이외의 상기 사용자와 연관된 디바이스 또는 네트워크를 보호하도록 상기 보안 게이트웨이 기기를 구성하는 단계를 포함하는
방법.
- 제17항에 있어서,
상기 보안 게이트웨이 기기를 통하여 외부 네트워크에 연결된 상기 사용자와 연관된 디바이스를 식별하는 단계와,
상기 디바이스 상에 설치된 보안 소프트웨어를 식별하는 단계를 더 포함하되,
상기 보안 정책 세트를 요청하는 단계는, 상기 수집된 속성 및 상기 식별된 보안 소프트웨어에 응답하여 보안 정책 세트를 요청하는 단계를 포함하는
방법.
- 제18항에 있어서,
상기 피추천 보안 정책 세트에 응답하여 상기 보안 소프트웨어에 구성 명령어를 전송하는 단계를 더 포함하는
방법.
- 제17항에 있어서,
상기 피추천 보안 정책 세트에 대한 수정을 수신하는 단계와,
상기 수정을 상기 보안 정책 제공자에게 전송하는 단계를 더 포함하는
방법.
- 삭제
- 제17항에 있어서,
상기 소셜 네트워크 내의 상기 사용자를 식별하는 단계는,
복수의 소셜 네트워크 내의 상기 사용자를 식별하는 단계를 포함하고,
상기 소셜 네트워크에서의 상기 사용자의 소셜 그래프에 대응하는 속성을 수집하는 단계는,
상기 복수의 소셜 네트워크 각각에서의 상기 사용자의 소셜 그래프에 대응하는 속성을 수집하는 단계와,
상기 속성을 집성하는 단계를 포함하며,
상기 보안 정책 세트를 요청하는 단계는,
상기 집성된 속성에 응답하여 상기 보안 정책 제공자로부터 보안 정책 세트를 요청하는 단계를 포함하는
방법. - 삭제
- 삭제
- 삭제
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/318,637 US9860281B2 (en) | 2014-06-28 | 2014-06-28 | Social-graph aware policy suggestion engine |
US14/318,637 | 2014-06-28 | ||
PCT/US2015/030922 WO2015199835A1 (en) | 2014-06-28 | 2015-05-15 | Social-graph aware policy suggestion engine |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187037920A Division KR102074608B1 (ko) | 2014-06-28 | 2015-05-15 | 소셜 그래프 인지 정책 제안 엔진 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20160146989A KR20160146989A (ko) | 2016-12-21 |
KR101934968B1 true KR101934968B1 (ko) | 2019-01-04 |
Family
ID=54931832
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187037920A KR102074608B1 (ko) | 2014-06-28 | 2015-05-15 | 소셜 그래프 인지 정책 제안 엔진 |
KR1020167033061A KR101934968B1 (ko) | 2014-06-28 | 2015-05-15 | 소셜 그래프 인지 정책 제안 엔진 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187037920A KR102074608B1 (ko) | 2014-06-28 | 2015-05-15 | 소셜 그래프 인지 정책 제안 엔진 |
Country Status (6)
Country | Link |
---|---|
US (2) | US9860281B2 (ko) |
EP (1) | EP3161702A4 (ko) |
JP (1) | JP2017527866A (ko) |
KR (2) | KR102074608B1 (ko) |
CN (1) | CN106464686B (ko) |
WO (1) | WO2015199835A1 (ko) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9532222B2 (en) | 2010-03-03 | 2016-12-27 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions after additional agent verification |
US9544143B2 (en) | 2010-03-03 | 2017-01-10 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions |
US9860281B2 (en) | 2014-06-28 | 2018-01-02 | Mcafee, Llc | Social-graph aware policy suggestion engine |
US10007791B2 (en) * | 2014-11-18 | 2018-06-26 | Facebook, Inc. | Systems and methods for increasing security sensitivity based on social influence |
US11863590B2 (en) | 2014-12-29 | 2024-01-02 | Guidewire Software, Inc. | Inferential analysis using feedback for extracting and combining cyber risk information |
US11855768B2 (en) * | 2014-12-29 | 2023-12-26 | Guidewire Software, Inc. | Disaster scenario based inferential analysis using feedback for extracting and combining cyber risk information |
EP3304336B1 (en) | 2015-06-01 | 2019-10-09 | Duo Security, Inc. | Method for enforcing endpoint health standards |
US10104111B2 (en) | 2016-02-17 | 2018-10-16 | Sony Corporation | Network security for internet of things |
US10581917B2 (en) * | 2016-06-14 | 2020-03-03 | Motorola Solutions, Inc. | Systems and methods for enforcing device policies |
US10341178B1 (en) | 2016-09-19 | 2019-07-02 | Amazon Technologies, Inc. | Configuring client devices |
US10574618B1 (en) * | 2016-09-19 | 2020-02-25 | Amazon Technologies, Inc. | Processing client devices |
US10412113B2 (en) * | 2017-12-08 | 2019-09-10 | Duo Security, Inc. | Systems and methods for intelligently configuring computer security |
US11122071B2 (en) * | 2018-06-29 | 2021-09-14 | Forescout Technologies, Inc. | Visibility and scanning of a variety of entities |
US11146523B2 (en) * | 2018-09-18 | 2021-10-12 | David Melamed | System and method for locating a minyan |
US11658962B2 (en) | 2018-12-07 | 2023-05-23 | Cisco Technology, Inc. | Systems and methods of push-based verification of a transaction |
US11868729B2 (en) | 2020-12-29 | 2024-01-09 | International Business Machines Corporation | Analyzing and explaining a temporal evolution of policies and suggesting next steps |
US11853100B2 (en) * | 2021-04-12 | 2023-12-26 | EMC IP Holding Company LLC | Automated delivery of cloud native application updates using one or more user-connection gateways |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014086083A (ja) | 2012-10-19 | 2014-05-12 | Mcafee Inc | ネットワークアクセス及び受付制御のためのソーシャルグラフの利用 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030046583A1 (en) | 2001-08-30 | 2003-03-06 | Honeywell International Inc. | Automated configuration of security software suites |
US7448067B2 (en) * | 2002-09-30 | 2008-11-04 | Intel Corporation | Method and apparatus for enforcing network security policies |
US8091117B2 (en) * | 2003-02-14 | 2012-01-03 | Preventsys, Inc. | System and method for interfacing with heterogeneous network data gathering tools |
US10110632B2 (en) * | 2003-03-31 | 2018-10-23 | Intel Corporation | Methods and systems for managing security policies |
EP2733656A1 (en) | 2003-12-23 | 2014-05-21 | Trust Digital, LLC | System and method for enforcing a security policy on mobile devices using dynamically generated security profiles |
US7549158B2 (en) | 2004-08-31 | 2009-06-16 | Microsoft Corporation | Method and system for customizing a security policy |
JP4640776B2 (ja) * | 2004-12-24 | 2011-03-02 | 株式会社エヌ・ティ・ティ・データ | 情報システム設定装置、情報システム設定方法及びプログラム |
US20060248573A1 (en) * | 2005-04-28 | 2006-11-02 | Content Guard Holdings, Inc. | System and method for developing and using trusted policy based on a social model |
US20070199044A1 (en) | 2006-02-17 | 2007-08-23 | Samsung Electronics Co., Ltd. | Systems and methods for distributed security policy management |
US20070282778A1 (en) * | 2006-06-05 | 2007-12-06 | International Business Machines Corporation | Policy-based management system with automatic policy selection and creation capabilities by using singular value decomposition technique |
US9860274B2 (en) * | 2006-09-13 | 2018-01-02 | Sophos Limited | Policy management |
US8255985B2 (en) * | 2006-11-13 | 2012-08-28 | At&T Intellectual Property I, L.P. | Methods, network services, and computer program products for recommending security policies to firewalls |
US7954143B2 (en) * | 2006-11-13 | 2011-05-31 | At&T Intellectual Property I, Lp | Methods, network services, and computer program products for dynamically assigning users to firewall policy groups |
US8955107B2 (en) * | 2008-09-12 | 2015-02-10 | Juniper Networks, Inc. | Hierarchical application of security services within a computer network |
US20110252451A1 (en) * | 2009-02-05 | 2011-10-13 | Shlomo Turgeman | Personal tv gateway stb/router |
US20100306834A1 (en) | 2009-05-19 | 2010-12-02 | International Business Machines Corporation | Systems and methods for managing security and/or privacy settings |
US8776168B1 (en) * | 2009-10-29 | 2014-07-08 | Symantec Corporation | Applying security policy based on behaviorally-derived user risk profiles |
JP2012226400A (ja) * | 2011-04-14 | 2012-11-15 | Garbs Inc | 就職情報ソーシャルグラフ作成のためのアプリケーションプログラム |
RU2477929C2 (ru) * | 2011-04-19 | 2013-03-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ предотвращения инцидентов безопасности на основании рейтингов опасности пользователей |
US9286471B2 (en) * | 2011-10-11 | 2016-03-15 | Citrix Systems, Inc. | Rules based detection and correction of problems on mobile devices of enterprise users |
EP2834776A4 (en) * | 2012-03-30 | 2016-10-05 | Intel Corp | SECURITY BASED ON IDENTIFICATION |
US9338186B2 (en) * | 2012-04-27 | 2016-05-10 | Lithium Technologies, Inc. | Systems and methods for implementing custom privacy settings |
US20130297698A1 (en) | 2012-05-07 | 2013-11-07 | Nokia Corporation | Method and Apparatus for Utilizing Context and Profile Information in Content Searching and Recommendation |
US9519756B2 (en) * | 2013-03-15 | 2016-12-13 | Microsoft Technology Licensing, Llc | Managing policy and permissions profiles |
US9361432B2 (en) * | 2014-01-15 | 2016-06-07 | Hewlett-Packard Development Company, L.P. | Configuring a security setting for a set of devices using a security policy |
US9503477B2 (en) * | 2014-03-27 | 2016-11-22 | Fortinet, Inc. | Network policy assignment based on user reputation score |
US9860281B2 (en) | 2014-06-28 | 2018-01-02 | Mcafee, Llc | Social-graph aware policy suggestion engine |
-
2014
- 2014-06-28 US US14/318,637 patent/US9860281B2/en active Active
-
2015
- 2015-05-15 JP JP2016568891A patent/JP2017527866A/ja active Pending
- 2015-05-15 CN CN201580028100.8A patent/CN106464686B/zh active Active
- 2015-05-15 KR KR1020187037920A patent/KR102074608B1/ko active IP Right Grant
- 2015-05-15 WO PCT/US2015/030922 patent/WO2015199835A1/en active Application Filing
- 2015-05-15 EP EP15812595.5A patent/EP3161702A4/en not_active Withdrawn
- 2015-05-15 KR KR1020167033061A patent/KR101934968B1/ko active IP Right Grant
-
2017
- 2017-12-13 US US15/840,233 patent/US10536486B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014086083A (ja) | 2012-10-19 | 2014-05-12 | Mcafee Inc | ネットワークアクセス及び受付制御のためのソーシャルグラフの利用 |
Also Published As
Publication number | Publication date |
---|---|
KR20190003823A (ko) | 2019-01-09 |
CN106464686A (zh) | 2017-02-22 |
KR20160146989A (ko) | 2016-12-21 |
EP3161702A1 (en) | 2017-05-03 |
EP3161702A4 (en) | 2017-11-29 |
WO2015199835A1 (en) | 2015-12-30 |
US10536486B2 (en) | 2020-01-14 |
US20180103069A1 (en) | 2018-04-12 |
KR102074608B1 (ko) | 2020-02-06 |
US9860281B2 (en) | 2018-01-02 |
CN106464686B (zh) | 2019-12-31 |
US20150381662A1 (en) | 2015-12-31 |
JP2017527866A (ja) | 2017-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101934968B1 (ko) | 소셜 그래프 인지 정책 제안 엔진 | |
US11704405B2 (en) | Techniques for sharing network security event information | |
US20230084344A1 (en) | Private cloud control | |
US10917787B2 (en) | Security gateway for a regional/home network | |
US10791138B1 (en) | Subscription-based malware detection | |
US10686758B2 (en) | Elastic outbound gateway | |
US9668137B2 (en) | Controlling enterprise access by mobile devices | |
ES2831800T3 (es) | Una red orquestada impulsada por datos que responde a las condiciones mediante un controlador distribuido ligero | |
US10198581B2 (en) | Controlling enterprise access by mobile devices | |
US8464335B1 (en) | Distributed, multi-tenant virtual private network cloud systems and methods for mobile security and policy enforcement | |
US11102174B2 (en) | Autonomous alerting based on defined categorizations for network space and network boundary changes | |
US20130239167A1 (en) | Controlling enterprise access by mobile devices | |
US20160352572A1 (en) | Systems and methods for detecting and managing cloud configurations | |
US20130239175A1 (en) | Controlling enterprise access by mobile devices | |
Sousa et al. | Empowering users through a privacy middleware watchdog | |
Udayakumar et al. | Develop Security Strategy for IoT/OT with Defender for IoT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |