RU2017118321A - Система и способ для обнаружения и предотвращения в реальном времени нарушений разграничения выполняемых задач в критически важных для бизнеса приложениях - Google Patents

Система и способ для обнаружения и предотвращения в реальном времени нарушений разграничения выполняемых задач в критически важных для бизнеса приложениях Download PDF

Info

Publication number
RU2017118321A
RU2017118321A RU2017118321A RU2017118321A RU2017118321A RU 2017118321 A RU2017118321 A RU 2017118321A RU 2017118321 A RU2017118321 A RU 2017118321A RU 2017118321 A RU2017118321 A RU 2017118321A RU 2017118321 A RU2017118321 A RU 2017118321A
Authority
RU
Russia
Prior art keywords
packet
action
software application
sod
alarm
Prior art date
Application number
RU2017118321A
Other languages
English (en)
Other versions
RU2017118321A3 (ru
Inventor
Эзекиель Давид ГУТЕСМАН
Хуан Пабло Перес ЭТЧЕГОЕН
Пабло МУЛЛЕР
Хулиан РАПИСАРДИ
Original Assignee
Онапсис, Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Онапсис, Инк. filed Critical Онапсис, Инк.
Publication of RU2017118321A publication Critical patent/RU2017118321A/ru
Publication of RU2017118321A3 publication Critical patent/RU2017118321A3/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)

Claims (42)

1. Система, сконфигурированная для обнаружения и предотвращения в реальном времени нарушений разграничения выполняемых задач (SoD) в программном приложении, содержащая:
монитор программного приложения, выполненный с возможностью контролировать действие, выполняемое пользователем программного приложения, в режиме реального времени; и
подсистему обнаружения конфликтов SoD, содержащую процессор, выполненный с возможностью исполнения инструкций, хранящихся в запоминающем устройстве на долговременной основе, которыми при их исполнении выполняются этапы:
приема подсистемой обнаружения конфликтов SoD от монитора программного приложения уведомления о действии, содержащего действие и связанного с ним пользователя; и
определение того, является ли это действие конфликтующим действием, связанным с конфликтным правилом в базе данных конфликтных правил.
2. Система по п. 1, в которой монитор программного приложения дополнительно содержит инспектор пакетов, выполненный с возможностью осуществления этапов:
приема пакета протокола приложения из сети связи, сообщающейся с программным приложением;
определения того, находится ли порт назначения для этого пакета в пределах заданного диапазона;
формирования уведомления о действии, содержащего упомянутое действие; и
пересылки уведомления о действии в подсистему обнаружения конфликтов SoD.
3. Система по п. 2, в которой инспектор пакетов дополнительно содержит сборщик пакетов, выполненный с возможностью определять семейство протоколов упомянутого пакета в соответствии с портом назначения и/или структурой пакета этого пакета.
4. Система по п. 2, в которой сборщик пакетов дополнительно выполняет этап, на котором извлекают имя пользователя из упомянутого пакета и обновляют каталог соединений с использованием этой информации.
5. Система по п. 4, в которой сборщик пакетов дополнительно выполняет этапы:
определения того, сжат ли упомянутый пакет; и
распаковки данного пакета.
6. Система по п. 5, в которой сборщик пакетов дополнительно выполнен с возможностью осуществлять доступ к контекстной базе данных для определения семейства протоколов упомянутого пакета в соответствии с портом назначения для этого пакета.
7. Система по п. 5, в которой сборщик пакетов дополнительно выполнен с возможностью направлять упомянутый пакет в процессор протокола, связанный с упомянутым определенным семейством протоколов.
8. Система по п. 5, в которой сборщик пакетов дополнительно выполнен с возможностью обновления каталога соединений с использованием IP-адреса и порта источника и назначения упомянутого пакета.
9. Система по п. 1, в которой подсистема обнаружения SoD дополнительно выполняет этапы, на которых:
осуществляют запрос к организационно-экономической таблице и/или системной таблице в программном приложении;
проверяют, находятся ли два конфликтующих действия в общем производственном потоке; и
если два конфликтующих действия находятся в общем производственном потоке, выводят критический основанный на обнаружении сигнал тревоги.
10. Система по п. 1, в которой подсистема обнаружения SoD дополнительно выполнена с возможностью выполнения этапа обновления хронологической базы данных действий.
11. Система по п. 10, в которой процессор дополнительно выполняет этап определения действия пользователя в отношении периода времени.
12. Система по п. 11, в которой процессор дополнительно выполняет этап определения того, существовал ли пользователь в течение упомянутого периода времени.
13. Система по п. 12, в которой процессор дополнительно выполняет этап определения того, был ли пользователь разблокирован в течение упомянутого периода времени.
14. Система по п. 13, в которой процессор дополнительно выполняет этап определения того, выполнял ли пользователь конфликтующее действие в течение упомянутого периода времени.
15. Система по п. 14, в которой процессор дополнительно выполняет этап вывода сигнала тревоги.
16. Система по п. 15, в которой сигнал тревоги содержит одно из группы, состоящей из основанного на обнаружении сигнала тревоги и упреждающего сигнала тревоги.
17. Система по п. 2, в которой подсистема обнаружения SoD выполнена с возможностью выполнения этапа, на котором отыскивают пользователя и действие в таблице и устанавливают, имеет ли пользователь разрешение на выполнение действия и/или выполнял ли пользователь ранее действие, после приема уведомления о действии от монитора программного приложения.
18. Система по п. 2, в которой инспектор пакетов выполнен с возможностью осуществления этапа создания или обновления записи соединения в каталоге соединений, используя информацию, выбранную из группы, состоящей из источника IP, адресата и порта.
19. Система по п. 2, в которой инспектор пакетов выполнен с возможностью выполнения этапа извлечения из упомянутого пакета действие из группы, состоящей из транзакции, отчета, события исполнения программы и назначения разрешений.
20. Система по п. 16, в которой упреждающий сигнал тревоги указывает на нарушение разграничения выполняемых задач.
21. Система по п. 16, в которой основанный на обнаружении сигнал тревоги указывает на выполнение действий, составляющих нарушение распределения выполняемых задач.
22. Система по п. 20, дополнительно содержащая экран устройства отображения, выполненный с возможностью показа визуального представления сигнала тревоги.
23. Система по п. 21, в которой сигнал тревоги пересылается другому приложению, связанному с системой через интерфейс программных приложений.
24. Система по п. 1, в которой программное приложение содержит критически важное для бизнеса приложение от SAP и/или Oracle.
25. Система по п. 24, в которой процессор дополнительно выполнен с возможностью выполнения этапов, на которых:
считывают стороннюю матрицу SoD; и
заполняют базу данных конфликтных правил в соответствии с содержимым матрицы SoD,
при этом матрица SoD дополнительно содержит множество записей, каждая из которых выражает несовместимое разрешение и/или роль в пределах критически важного для бизнеса приложения.
26. Система по п. 7, в которой процессор протокола содержит процессор, выполненный с возможностью обработки протокола, выбранного из группы, состоящей из SAP Dispatcher, SAPDIAG, протоколов SAP RFC/CPIC, протокола SAP ICM, HTTP, IIOP, SAP P4, протокола SAP HANA SQL/MDX, протокола JDENet, протоколов JD Edwards Agent, JMX и SOAP.
RU2017118321A 2014-10-27 2015-10-27 Система и способ для обнаружения и предотвращения в реальном времени нарушений разграничения выполняемых задач в критически важных для бизнеса приложениях RU2017118321A (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201462068992P 2014-10-27 2014-10-27
US62/068,992 2014-10-27
PCT/US2015/057592 WO2016069608A1 (en) 2014-10-27 2015-10-27 Real-time segregation of duties for business-critical applications

Publications (2)

Publication Number Publication Date
RU2017118321A true RU2017118321A (ru) 2018-11-30
RU2017118321A3 RU2017118321A3 (ru) 2018-11-30

Family

ID=55792942

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017118321A RU2017118321A (ru) 2014-10-27 2015-10-27 Система и способ для обнаружения и предотвращения в реальном времени нарушений разграничения выполняемых задач в критически важных для бизнеса приложениях

Country Status (6)

Country Link
US (1) US10257228B2 (ru)
EP (1) EP3213208A4 (ru)
AU (1) AU2015339448A1 (ru)
CA (1) CA2965543A1 (ru)
RU (1) RU2017118321A (ru)
WO (1) WO2016069608A1 (ru)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9189644B2 (en) 2012-12-20 2015-11-17 Bank Of America Corporation Access requests at IAM system implementing IAM data model
US9529629B2 (en) 2012-12-20 2016-12-27 Bank Of America Corporation Computing resource inventory system
US9537892B2 (en) * 2012-12-20 2017-01-03 Bank Of America Corporation Facilitating separation-of-duties when provisioning access rights in a computing system
US10298682B2 (en) 2016-08-05 2019-05-21 Bank Of America Corporation Controlling device data collectors using omni-collection techniques
US11222133B1 (en) 2017-11-13 2022-01-11 Veeva Systems Inc. User programmatic interface for supporting data access control in a database system
US10796013B2 (en) 2017-11-13 2020-10-06 Veeva Systems Inc. User programmatic interface for supporting data access control in a database system
US11256661B1 (en) 2017-11-13 2022-02-22 Veeva Systems Inc. User programmatic interface for supporting data access control in a database system
CN108462718A (zh) * 2018-03-27 2018-08-28 南京红松信息技术有限公司 数据调度平台及其实现方法
US20200097872A1 (en) * 2018-09-25 2020-03-26 Terry Hirsch Systems and methods for automated role redesign
US20210326322A1 (en) * 2020-04-17 2021-10-21 Unisys Corporation Change history
US11763014B2 (en) 2020-06-30 2023-09-19 Bank Of America Corporation Production protection correlation engine

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7031267B2 (en) 2000-12-21 2006-04-18 802 Systems Llc PLD-based packet filtering methods with PLD configuration data update of filtering rules
US7290256B2 (en) 2001-02-26 2007-10-30 International Business Machines Corporation Separations-of-duties analysis tool for object-oriented integrated enterprise wide computing applications
AU2005223867A1 (en) 2004-03-19 2005-09-29 Stayton D. Addison Methods and systems for transaction compliance monitoring
US7340469B1 (en) * 2004-04-16 2008-03-04 George Mason Intellectual Properties, Inc. Implementing security policies in software development tools
US20060155738A1 (en) * 2004-12-16 2006-07-13 Adrian Baldwin Monitoring method and system
EP1891524A4 (en) 2005-05-23 2010-06-30 Sap Governance Risk And Compli ACCESS DEVICE ENFORCEMENT
US7962616B2 (en) 2005-08-11 2011-06-14 Micro Focus (Us), Inc. Real-time activity monitoring and reporting
US8931057B2 (en) * 2006-10-24 2015-01-06 Avatier Corporation Apparatus and method for access validation
DE602008001506D1 (de) * 2008-06-12 2010-07-22 Sap Ag Sicherheitsaspekte von SOA
US8955115B2 (en) 2012-07-06 2015-02-10 Sap Se Automatic generation of security checks

Also Published As

Publication number Publication date
CA2965543A1 (en) 2016-05-06
US10257228B2 (en) 2019-04-09
AU2015339448A1 (en) 2017-05-18
RU2017118321A3 (ru) 2018-11-30
EP3213208A1 (en) 2017-09-06
EP3213208A4 (en) 2018-05-30
WO2016069608A1 (en) 2016-05-06
US20160119380A1 (en) 2016-04-28

Similar Documents

Publication Publication Date Title
RU2017118321A (ru) Система и способ для обнаружения и предотвращения в реальном времени нарушений разграничения выполняемых задач в критически важных для бизнеса приложениях
US9069984B2 (en) On-demand authorization management
CA3000176C (en) Policy enforcement system
US8768963B2 (en) Methods and systems for detecting skewed data in a multitenant database environment
RU2019112875A (ru) Улучшения эффективности в приложениях администрирования задач
ES2544465T3 (es) Supervisión de la actividad del usuario en dispositivos móviles inteligentes
JP2012230667A5 (ru)
JP2014512039A5 (ru)
TW201731313A (zh) 通訊過程中的關係及任務提示方法、裝置
WO2020125265A1 (zh) 容器的业务监控方法、系统和计算机可读存储介质
US9779174B2 (en) Framework for anonymous reporting of social incidents
CN106156126B (zh) 处理数据任务中的数据冲突检测方法及服务器
US20210374759A1 (en) Physical proximity graphing
WO2015085456A1 (zh) 服务器集群下的日志提取方法和服务器集群
US20160065436A1 (en) Identifying a cloud service using machine learning and online data
WO2017035540A4 (en) Notification system for providing a network service
US20150242063A1 (en) Contextually relevant digital collaboration
CN106992975B (zh) 恶意网址识别方法及装置
CN110784377A (zh) 一种多云环境下的云监控数据统一管理的方法
GB201211270D0 (en) An apparatus for processing one or more events
TW201544986A (zh) 資料的唯一性控制方法、資訊儲存方法及裝置
US10678612B2 (en) Event messaging system for multi-cloud computing environments
CN106415684A (zh) 威胁检测信息分配系统及方法
US20230105901A1 (en) Techniques for providing cloud services on demand
US20180166068A1 (en) Cloud And Name Optimized Speech Recognition

Legal Events

Date Code Title Description
FA92 Acknowledgement of application withdrawn (lack of supplementary materials submitted)

Effective date: 20181203