RU2697935C2 - Пользовательский интерфейс для обеспечения безопасности и удаленного управления сетевыми конечными точками - Google Patents

Пользовательский интерфейс для обеспечения безопасности и удаленного управления сетевыми конечными точками Download PDF

Info

Publication number
RU2697935C2
RU2697935C2 RU2017122963A RU2017122963A RU2697935C2 RU 2697935 C2 RU2697935 C2 RU 2697935C2 RU 2017122963 A RU2017122963 A RU 2017122963A RU 2017122963 A RU2017122963 A RU 2017122963A RU 2697935 C2 RU2697935 C2 RU 2697935C2
Authority
RU
Russia
Prior art keywords
network
visualization
client
client system
security
Prior art date
Application number
RU2017122963A
Other languages
English (en)
Other versions
RU2017122963A3 (ru
RU2017122963A (ru
Inventor
Богдан-Константин ЧЕБЕРЕ
Йоан-Александру АКИМ
Мирела-Луйза ПАДИНА
Моника-Мария МИРОН
Козмин-Клаудиу СТАН
Каталина АЛБИСТЯНУ
Дан-Раду БЕРТЕ
Богдан-Теодор ДУМИТРАКЕ
Даньел-Александру МИРЧЕСКУ
Александру НОВАК
Original Assignee
БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД filed Critical БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД
Publication of RU2017122963A publication Critical patent/RU2017122963A/ru
Publication of RU2017122963A3 publication Critical patent/RU2017122963A3/ru
Application granted granted Critical
Publication of RU2697935C2 publication Critical patent/RU2697935C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • H04W76/32Release of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2834Switching of information between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • H04L41/0809Plug-and-play configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/12Access point controller devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Изобретение относится к системам защиты конечных сетевых точек от угроз компьютерной безопасности. Техническим результатом изобретения является расширение арсенала технических средств для защиты клиентских систем от угроз компьютерной безопасности. Технический результат достигается за счет того, что сетевой регулятор может управляться удаленно с помощью графического пользовательского интерфейса (GUI), исполняющегося в устройстве администрирования. GUI дополнительно конфигурирован так, чтобы отображать уведомление безопасности пользователю устройства администрирования, причем это уведомление безопасности указывает на возникновение события безопасности, вызванного действием защищенной клиентской системы. 3 н. и 18 з.п. ф-лы, 31 ил.

Description

Связанные с изобретением патентные заявки
[0001] По настоящей заявке испрашивается приоритет по дате подачи предварительных заявок на патент США №62/090,547 "Systems and Methods for Securing Network Endpoints", поданной 11 декабря 2014, №62/180,390 "Systems and Methods for Automatic Device Detection, Device Management, and Remote Assistance", поданной 16 июня 2015, и №62/217,310 "Systems and Methods for Automatic Network Service Takeover", поданной 11 сентября 2015, полное содержание которых включено в настоящий документ посредством ссылки.
Уровень техники
[0002] Настоящее изобретение относится к системе и способу защиты конечных сетевых точек от угроз компьютерной безопасности, а также к системе и способу автоматического обнаружения устройства и удаленного управления устройством.
[0003] Вредоносное программное обеспечение, также известное как вредоносные программы, поражает большое количество компьютерных систем по всему миру. Во множестве своих форм, таких как компьютерные вирусы, эксплойты и шпионские программы, вредоносные программы, эти программы представляют собой серьезный риск для миллионов компьютерных пользователей, подвергая их, среди прочего, опасности потери данных и конфиденциальной информации, хищения личных данных, а также снижению производительности.
[0004] В настоящее время к коммуникационным сетям и к Интернету подключено большое количество устройств, неофициально именуемых "Интернет вещей" (IоТ - Internet of Things). К таким устройствам относятся, среди прочего, смартфоны, умные часы, телевизоры и прочие мультимедийные устройства, игровые консоли, бытовые приборы и различные бытовые датчики, например, термостаты. По мере того как все больше таких устройств выходят в сеть, они становятся целями для угроз безопасности. Таким образом, возрастает необходимость в защите таких устройств от вредоносных программ, а также в защите данных, передаваемых от таких устройств и к ним.
[0005] Кроме того, быстрое распространение подобных интеллектуальных устройств в домашней и офисной среде ведет к возрастающей проблеме управления устройствами и сетями. Когда каждое устройство использует отдельный интерфейс конфигурирования и требует отдельных настроек подключения, управление большим количеством подобных устройств может стать обременительным, особенно для обычного пользователя домашнего ПК, не обладающего опытом администрирования сети. Таким образом, растет интерес к разработке систем и способов автоматического обнаружения и конфигурирования устройства с особенным упором на безопасность.
Раскрытие сущности изобретения
[0006] Настоящее изобретение в одном из своих аспектов относится к вычислительной системе, содержащей аппаратный процессор и запоминающее устройство, на котором хранятся команды, которые при их исполнении аппаратным процессором обеспечивают то, что вычислительная система принимает данные от удаленного сервера, при этом упомянутые данные отбираются сервером для передачи в вычислительную систему на основании подписки, связанной с сетевым регулятором, защищающим множество клиентских систем от угроз компьютерной безопасности, причем множество клиентских систем соединены с сетевым регулятором по локальной сети. Эти команды дополнительно обеспечивают отображение вычислительной системой графического пользовательского интерфейса (GUI), сконфигурированного генерировать визуализацию управления устройствами, позволяющую пользователю удаленно конфигурировать клиентскую систему из множества клиентских систем, а также генерировать визуализацию уведомления безопасности, отображающую индикатор события безопасности, вызванного действием клиентской системы. Сетевой регулятор сконфигурирован автоматически перенимать сетевую службу у маршрутизатора в ответ на соединение с маршрутизатором, осуществляющим сетевую службу для множества клиентских систем, причем сетевая служба включает в себя предоставление сетевых адресов множеству клиентских систем.
[0007] В другом своем аспекте настоящее изобретение относится к способу, включающему в себя применение сетевого регулятора для защиты множества клиентских систем от угроз компьютерной безопасности, при этом множество клиентских систем соединены с сетевым регулятором по локальной сети. Способ дополнительно включает себя применение сетевого регулятора таким образом, чтобы он автоматически перенимал сетевую службу у маршрутизатора в ответ на соединение с маршрутизатором, осуществляющим сетевую службу для множества клиентских систем, причем сетевая служба включает в себя предоставление сетевых адресов множеству клиентских систем. Способ дополнительно включает в себя применение аппаратного процессора вычислительной системы для приема данных от удаленного сервера в ответ на перенятие сетевым регулятором сетевой службы, при этом упомянутые данные отбираются сервером для передачи в вычислительную систему на основании подписки, связанной с сетевым регулятором. Способ дополнительно включает в себя применение аппаратного процессора для отображения графического пользовательского интерфейса (GUI) в ответ на перенятие сетевым регулятором сетевой службы. Упомянутый GUI сконфигурирован с возможностью генерировать визуализацию управления устройствами, позволяющую пользователю удаленно конфигурировать клиентскую систему из множества клиентских систем, и дополнительно сконфигурирован с возможностью генерировать визуализацию уведомления безопасности, отображающую индикатор события безопасности, вызванного действием клиентской системы.
[0008] В другом своем аспекте настоящее изобретение относится к долговременному машиночитаемому носителю, на котором хранятся команды, которые, при их исполнении аппаратным процессором вычислительной системы, обеспечивают то, что вычислительная система принимает данные от удаленного сервера, при этом упомянутые данные отбираются сервером для передачи в вычислительную систему на основании подписки, связанной с сетевым регулятором, защищающим множество клиентских систем от угроз компьютерной безопасности, причем множество клиентских систем соединены с сетевым регулятором по локальной сети. Эти команды дополнительно обеспечивают то, что вычислительная система отображает графический пользовательский интерфейс (GUI). Упомянутый GUI сконфигурирован с возможностью генерировать визуализацию управления устройствами, позволяющую пользователю удаленно конфигурировать клиентскую систему из множества клиентских систем, и дополнительно сконфигурирован с возможностью генерировать визуализацию уведомления безопасности, отображающую индикатор события безопасности, вызванного действием клиентской системы. Сетевой регулятор конфигурирован автоматически перенимать сетевую службу у маршрутизатора в ответ на соединение с маршрутизатором, осуществляющим сетевую службу для множества клиентских систем, причем сетевая служба включает в себя предоставление сетевых адресов множеству клиентских систем.
Настоящее изобретение направлено на расширение арсенала технических средств для защиты клиентских систем от угроз компьютерной безопасности.
Краткое описание чертежей
[0009] Вышеупомянутые аспекты и преимущества настоящего изобретения более ясны из нижеследующего подробного описания со ссылками на чертежи, где:
[0010] на фиг. 1-А показан пример конфигурации из клиентских систем, соединенных между собой посредством локальной сети, и сетевого регулятора, защищающего клиентские системы от угроз компьютерной безопасности, согласно некоторым вариантам осуществления настоящего изобретения;
[0011] на фиг. 1-В показана альтернативная конфигурация из клиентских систем и сетевого регулятора согласно некоторым вариантам осуществления настоящего изобретения;
[0012] на фиг. 2 показан пример аппаратной конфигурации клиентской системы согласно некоторым вариантам осуществления настоящего изобретения;
[0013] на фиг. 3 показан пример аппаратной конфигурации сетевого регулятора согласно некоторым вариантам осуществления настоящего изобретения;
[0014] на фиг. 4 показан пример аппаратной конфигурации устройства администрирования согласно некоторым вариантам осуществления настоящего изобретения;
[0015] на фиг. 5 показан набор удаленных серверов, взаимодействующих с сетевым регулятором для защиты клиентских систем от угроз компьютерной безопасности согласно некоторым вариантам осуществления настоящего изобретения;
[0016] на фиг. 6-А показан вариант осуществления настоящего изобретения, в котором часть сетевого трафика сканируется на сервере безопасности, согласно некоторым вариантам осуществления настоящего изобретения;
[0017] на фиг. 6-В показан вариант осуществления настоящего изобретения, в котором часть сетевого трафика сканируется посредством сетевого регулятора, согласно некоторым вариантам осуществления настоящего изобретения;
[0018] на фиг. 7 показан пример последовательности этапов, выполняемой сетевым регулятором, согласно некоторым вариантам осуществления настоящего изобретения;
[0019] на фиг. 8 показан пример компонентов программного обеспечения, исполняющихся на устройстве администрирования, согласно некоторым вариантам осуществления настоящего изобретения;
[0020] на фиг. 9 показан пример обмена данными между клиентской системой, сетевым регулятором, сервером клиентского конфигурирования и устройством администрирования согласно некоторым вариантам осуществления настоящего изобретения, при этом обмен данными осуществляется в качестве части конфигурирования соответствующей клиентской системы;
[0021] на фиг. 10 показан пример последовательности этапов, выполняемой устройством администрирования и/или сервером клиентского конфигурирования для конфигурирования клиентской системы, согласно некоторым вариантам осуществления настоящего изобретения;
[0022] на фиг. 11 показан пример обмена данными между клиентской системой, сетевым регулятором, сервером безопасности и устройством администрирования согласно некоторым вариантам осуществления настоящего изобретения, при этом обмен данными осуществляется в качестве части уведомления о событии;
[0023] на фиг. 12 показан пример последовательности этапов, выполняемой устройством администрирования и/или сервером безопасности для уведомления пользователя о возникновении события, касающегося защищенной клиентской системы, согласно некоторым вариантам осуществления настоящего изобретения;
[0024] на фиг. 13-А показан пример последовательности этапов, выполняемой устройством администрирования для обеспечения работы графического пользовательского интерфейса (GUI) клиентского конфигурирования, согласно некоторым вариантам осуществления настоящего изобретения;
[0025] на фиг. 13-В показаны дополнительный пример этапов, выполняемых устройством администрирования для обеспечения работы GUI клиентского конфигурирования, согласно некоторым вариантам осуществления настоящего изобретения;
[0026] на фиг. 14 показан пример последовательности этапов, выполняемой устройством администрирования для обеспечения работы GUI уведомления, согласно некоторым вариантам осуществления настоящего изобретения;
[0027] на фиг. 15 показан пример визуализации управления устройствами, сгенерированной посредством GUI администрирования, исполняемого на устройстве администрирования, согласно некоторым вариантам осуществления настоящего изобретения, при этом на визуализации показаны примерные конфигурируемые параметры сетевого регулятора;
[0028] на фиг. 16 показан другой пример визуализации управления устройствами согласно некоторым вариантам осуществления настоящего изобретения, при этом на визуализации показан пример данных, отображаемых при первоначальной настройке клиентской системы;
[0029] на фиг. 17-А показано еще один пример визуализации управления устройствами графического интерфейса, причем на визуализации показаны различные опции конфигурирования устройства согласно некоторым вариантам осуществления настоящего изобретения;
[0030] на фиг. 17-В показано еще один пример визуализации управления устройствами, на которой показаны другие опции конфигурирования устройства согласно некоторым вариантам осуществления настоящего изобретения;
[0031] на фиг. 18 показан пример визуализации управления устройствами, позволяющей пользователю связывать владельца с клиентской системой, в настоящий момент подвергающейся конфигурированию, согласно некоторым вариантам осуществления настоящего изобретения;
[0032] на фиг. 19 показан пример визуализации управления устройствами, на которой показано текущее состояние сконфигурированной клиентской системы, согласно некоторым вариантам осуществления настоящего изобретения;
[0033] на фиг. 20-А показан пример визуализации управления устройствами, на которой показана информация об оценке уязвимости защищаемой клиентской системы, согласно некоторым вариантам осуществления настоящего изобретения;
[0034] на фиг. 20-В показан пример визуализации управления устройствами, на которой показана дополнительная информация об уязвимости согласно некоторым вариантам осуществления настоящего изобретения;
[0035] на фиг. 21 показан еще один пример визуализации управления устройствами, сгенерированной посредством GUI администрирования, при этом на визуализации показан список защищенных устройств согласно некоторым вариантам осуществления настоящего изобретения;
[0036] на фиг. 22-А показан пример визуализации уведомлений, сгенерированной посредством GUI, при этом на визуализации показана первая часть списка уведомлений о событиях, согласно некоторым вариантам осуществления настоящего изобретения;
[0037] на фиг. 22-В показана вторая часть списка уведомлений о событиях согласно некоторым вариантам осуществления настоящего изобретения;
[0038] на фиг. 23 показан пример визуализации уведомлений, на которой показаны детали события безопасности, согласно некоторым вариантам осуществления настоящего изобретения;
[0039] на фиг. 24-А показан еще один пример визуализации уведомлений, но которой показано событие обслуживания устройства, согласно некоторым вариантам осуществления настоящего изобретения;
[0040] на фиг. 24-В показано еще один пример визуализации уведомлений, сгенерированной посредством GUI администрирования, причем на визуализации показано другое событие в обслуживании устройства, согласно некоторым вариантам осуществления настоящего изобретения.
Осуществление изобретения
[0041] В нижеследующем описании следует понимать, что все упоминаемые соединения между структурами могут представлять собой прямые функциональные соединения или косвенные функциональные соединения промежуточных структур. Набор элементов содержит один или более элементов. Любой упоминаемый элемент следует понимать как по меньшей мере один элемент. Множество элементов включает в себя по меньшей мере два элемента. Если не указано иное, любые описанные этапы способа не обязательно выполняются в конкретном приведенном порядке. Первый элемент (например, данные), полученный из второго элемента, охватывает первый элемент, эквивалентный второму элементу, а также первый элемент, сгенерированный посредством обработки второго элемента и, опционально, другие данные. Определение или решение в соответствии с некоторым параметром включает в себя определение или решение в соответствии с этим параметром и, опционально, согласно другим данным. Если не указано иное, индикатор некоторой величины или некоторых данных может представлять собой саму величину или сами данные, или индикатор, отличный от самой величины или самих данных. Компьютерная безопасность включает в себя защиту пользователей и аппаратного оборудования от непреднамеренного или несанкционированного доступа к данным и/или аппаратному оборудованию, от непреднамеренной или несанкционированной модификации данных и/или аппаратного оборудования, а также от повреждения данных и/или аппаратного оборудования. Компьютерная программа представляет собой последовательность процессорных команд, выполняющих некоторую задачу. Компьютерные программы, описанные применительно к некоторым вариантам осуществления настоящего изобретения, могут представлять собой автономные программные объекты или подобъекты (например, подпрограммами, библиотеками) других компьютерных программ. Два устройства называются связанными с одной и той же локальной сетью или принадлежат ей, если их сетевые адреса принадлежат одной и той же подсети и/или когда они оба имеют один и тот же широковещательный адрес. Туннелем называется виртуальное соединение типа "точка-точка" между двумя объектами, соединенными с коммуникационной сетью. Машиночитаемые носители включают в себя долговременные носители, такие как магнитные, оптические и полупроводниковые запоминающие носители (например, жесткие диски, оптические диски, флэш-память, DRAM), а также линии связи, такие как токопроводящие кабели и волоконно-оптические линии. Согласно некоторым вариантам осуществления настоящее изобретение обеспечивает возможность создания, в частности, компьютерных систем, содержащих аппаратное оборудование (например, один или более микропроцессоров), запрограммированное на выполнение описываемых способов, и машиночитаемых носителей, кодирующие команды для выполнения описанных здесь способов.
[0042] На фиг. 1-А-В показан пример конфигураций 10а-b сети согласно некоторым вариантам осуществления настоящего изобретения, в которых множество клиентских систем 12a-f соединены друг с другом по локальной сети 14 и дополнительно соединены с расширенной сетью 16, например сетью Интернет. Клиентские системы 12a-f могут представлять собой любое электронное устройство, имеющее процессор, запоминающее устройство и коммуникационный интерфейс. Примеры клиентских систем 12a-f включает в себя, среди прочего, персональные компьютеры, ноутбуки, планшетные компьютеры, мобильные телекоммуникационные устройства (например, смартфоны), медиаплееры, телевизоры, игровые консоли, бытовые приборы (например, холодильники, термостаты, интеллектуальные системы отопления и/или освещения), и носимые устройства (например, умные часы, спортивное и фитнес-оборудование). Локальная сеть 14 может содержать локальную вычислительную сеть (LAN). Примеры локальных сетей 14 могут включать в себя, среди прочего, домашнюю сеть и корпоративную сеть.
[0043] Маршрутизатор 19 содержит электронное устройство, обеспечивающее возможность коммуникации между клиентскими системами 12a-f и/или доступа клиентских систем 12a-f к расширенной сети 16. В некоторых вариантах осуществления маршрутизатор 19 выполняет функции шлюза между локальной сетью 14 и расширенной сетью 16, и предоставляет набор сетевых служб для клиентских систем 12a-f. Если не указано иное, термин "сетевые службы" используется в данном документе для обозначения служб, обеспечивающих взаимную коммуникацию клиентских систем 12a-f, а также коммуникацию между клиентскими системами 12a-f и другими объектами. Такие службы могут включать в себя, например, распределение параметров конфигурирования сети (например, сетевых адресов) в клиентских системах 12a-f и маршрутную коммуникацию между задействованными конечными точками. Примеры сетевых служб приводят в исполнение протокол динамического конфигурирования хоста (DHCP).
[0044] На фиг. 1-А-В дополнительно показан сетевой регулятор 18, соединенный с локальной сетью 14. В некоторых вариантах осуществления сетевой регулятор 18 содержит сетевое устройство, сконфигурированное с возможностью выполнять различные службы для клиентских систем 12a-f. К таким службам относятся, в частности, службы компьютерной безопасности (например, средства защиты от вредоносных программ, обнаружение вторжений, средства защиты от шпионских программ и так далее), управление устройствами (например, удаленное конфигурирование клиентских систем 12a-f), службы родительского контроля, службы безопасности связи (например, виртуальная частная сеть - VPN), а также удаленная техническое обеспечение (например, устранение неисправностей устройств и/или сетей).
[0045] В типичном способе использования в соответствии с некоторыми вариантами осуществления настоящего изобретения сетевой регулятор 18 вводят в локальную сеть, уже сконфигурированную и управляемую маршрутизатором 19. В некоторых вариантах осуществления при установке регулятор 18 перенимает сетевые службы, например DHCP, у маршрутизатора 19, и устанавливает себя в положение шлюза между локальной сетью 14 и расширенной сетью 16, чтобы по меньшей мере часть трафика между клиентскими системами 12a-f и расширенной сетью 16 проходила через сетевой регулятор 18 (как показано на фиг. 1-А). Размещение сетевого регулятора 18 в положение шлюза может быть предпочтительным, поскольку в некоторых вариантах осуществления регулятор 18 предоставляет службы компьютерной безопасности путем перенаправления, по меньшей мере, некоторой части трафика (например, запросов HTTP) от клиентских систем 12a-f на защищенный сервер. Наличие регулятора 18 в положении шлюза может упростить перехватывание такого трафика.
[0046] В некоторых вариантах осуществления, как например в показанном на фиг. 1-В примере, маршрутизатор 19 может продолжать работать в качестве шлюза для локальной сети 14 после установки регулятора 18, однако в таких случаях сетевой регулятор 18 предпочтительно располагают между клиентскими системами 12a-f и имеющимся шлюзом (то есть маршрутизатором 19) так, чтобы регулятор 18 относился к той же локальной сети, что и клиентские системы 12a-f. Такое положение является предпочтительным, поскольку в некоторых вариантах осуществления сетевой регулятор 18 сконфигурирован с возможностью взаимодействовать с удаленным сервером для определения типа каждой клиентской системы (например, смартфона или ПК) и, в ответ доставлять зависящий от конкретного устройства вспомогательный агент в некоторые из клиентских систем 12a-f. Конфигурации, в которых регулятор 18 не является членом локальной сети 14 (например, когда регулятор 18 размещен между маршрутизатором 19 и расширенной сетью 16), могут в некоторой степени усложнить обнаружение такого устройства и доставку агента.
[0047] В некоторых вариантах осуществления клиентские системы 12a-f контролируются, управляются и/или конфигурируются удаленно пользователем/администратором с использованием программного обеспечения, исполняемого на устройстве 20 администрирования, соединенном с расширенной сетью 16 (например, сетью Интернет). Примеры устройств 20 администрирования включают в себя, среди прочего, смартфоны и персональные компьютерные системы. Устройство 20 может отображать графический пользовательский интерфейс (GUI), позволяющий пользователю удаленно конфигурировать клиентские системы 12a-f и/или управлять их работой, например, для установки опций конфигурирования и/или для получения уведомлений о связанных с безопасностью событиях, происходящих на соответствующих клиентских системах.
[0048] На фиг. 2-3-4 соответственно показаны примеры аппаратных конфигураций клиентской системы 12, сетевого регулятора 18 и устройства 20 администрирования. Показанные конфигурации неограничивающим образом соответствуют компьютерным системам (фиг. 2-3) и смартфону (фиг. 4). Аппаратные конфигурации других систем (например, планшетных компьютеров) могут отличаться от конфигураций, показанных на фиг. 2-3-4. В некоторых вариантах осуществления каждый из процессоров 22, 122 и 222 содержит физическое устройство (например, микропроцессор, многоядерную интегральную схему на полупроводниковой подложке), сконфигурированное с возможностью исполнять вычислительные и/или логические операции с набором сигналов и/или данных. Блоки 24, 124 и 224 запоминающего устройства могут содержать энергозависимые машиночитаемые носители (например, оперативное запоминающее устройство RAM), на котором хранятся данные/сигналы, к которым обращаются процессоры 22, 122 и 222 или которые генерируются ими, соответственно, в ходе выполнения операций.
[0049] Устройства 26, 226 могут включать в себя, среди прочего, компьютерные клавиатуры, мыши и микрофоны, включая соответствующие аппаратные интерфейсы и/или адаптеры, позволяющие пользователю вводить данные и/или команды в соответствующую систему. Устройства 28, 228 вывода могут включать в себя, среди прочего, устройства отображения, такие как мониторы и динамики, а также аппаратные интерфейсы/адаптеры, такие как графические карты, позволяющие соответствующей системе передавать данные пользователю. В некоторых вариантах осуществления устройства ввода и вывода совместно используют общий элемент аппаратного обеспечения (например, в случае сенсорного экрана). Запоминающие устройства 32, 132 и 232 включают в себя машиночитаемые носители, обеспечивающие возможность долговременного хранения, чтения и записи команд программного обеспечения и/или данных. Примеры устройств хранения включают в себя магнитные и оптические диски, устройства флэш-памяти, а также съемные носители, такие как CD- и/или DVD-диски и дисководы.
[0050] Сетевые адаптеры 34, 134 обеспечивают возможность подключения клиентской системы 12 и сетевого регулятора 18 соответственно к электронной коммуникационной сети, например локальной сети 14, и/или к другим устройствам/компьютерным системам. Коммуникационные устройства 40 (фиг. 4) обеспечивают возможность соединения устройства 20 администрирования с расширенной сетью 16 (например, сетью Интернет) и могут включать в себя телекоммуникационное аппаратное обеспечение (излучатели/приемники электромагнитных волн, антенны и так далее). В зависимости от типа устройства и от конфигурации, устройство 20 администрирования может дополнительно включать в себя устройство 42 геолокации (например, приемник GPS) и набор датчиков 136 (например, датчики движения, оптические датчики и так далее).
[0051] Концентраторы 30, 130, 230 контроллеров представляют собой множество системных, периферийных шин и/или шин набора микросхем и/или все прочие схемы, обеспечивающие возможность коммуникации между процессором каждой соответствующей системы и остальными аппаратными компонентами. В примере клиентской системы 12 (фиг. 2) концентратор 30 может содержать контроллер памяти, контроллер ввода/вывода (I/O) и контроллер прерываний. В зависимости от производителя аппаратного обеспечения некоторые из таких контроллеров могут быть объединены в одну интегральную схему и/или могут быть интегрированы с процессором.
[0052] В некоторых вариантах осуществления сетевой регулятор 18 дополнительно содержит защищенный модуль 38 хранения. Модуль 38 может содержать аппаратное устройство (например, долговременную запоминающую схему), конфигурированное для безопасного хранения конфиденциальной информации. Модуль 38 может быть сконфигурирован так, чтобы программное обеспечение, исполняющееся в сетевом регуляторе, не могло перезаписывать содержимое модуля 38. Для хранения криптографического ключа, однозначно связанного с соответствующим сетевым регулятором, может быть использовано защищенное хранилище, такие ключи известны как ключи подтверждения в некоторых вариантах осуществления. В некоторых вариантах осуществления защищенный модуль 38 хранения также содержит криптографический процессор, сконфигурированный с возможностью генерации криптографических ключей, вычисления хешей и/или выполнения шифрования/дешифрования данных. Примеры защищенных модулей 38 хранения включают в себя микросхемы модуля доверительной платформы (ТРМ), изготовленные различными производителями аппаратного оборудования. В альтернативном варианте осуществления защищенный модуль 36 хранения может быть эмулирован посредством программного обеспечения, например, с использованием технологии ARM TrustZone®.
[0053] В некоторых вариантах осуществления сетевой регулятор 18 содержит идентификационный маркер, который может быть использован для однозначной идентификации соответствующего сетевого регулятора из множества подобных устройств. Каждый идентификационный маркер может быть связан с подпикой или учетной записью службы. В некоторых вариантах осуществления идентификационный маркер хранится в защищенном модуле 38 хранения регулятора 18.
[0054] В некоторых вариантах осуществления сетевой регулятор 18 может взаимодействовать с набором удаленных компьютерных систем для защиты клиентских систем 12a-f от угроз компьютерной безопасности. К таким угрозам относятся, среди прочего, вредоносное программное обеспечение (например, вирусы, троянские программы, шпионские программы), вторжение в сеть несанкционированных третьих лиц, кража данных, наблюдение за трафиком и электронное мошенничество. Примеры удаленных компьютерных систем включают в себя сервер 50 безопасности и сервер 52 конфигурирования клиента, показанные на фиг. 5. Серверы 50 и 52 могут содержать отдельные машины или кластеры из множества соединенных друг с другом компьютерных систем. В некоторых вариантах осуществления сервер 50 безопасности осуществляет операции обнаружения угрозы (например, обнаружение вредоносных программ, предотвращение вторжений и так далее) для обнаружения событий безопасности, относящихся к защищенной клиентской системе, такой как клиентское системе 12a-f с фиг. 1-А-В. Сервер 50 безопасности может быть дополнительно соединен с базой данных событий, содержащей множество записей безопасности, каждая из которых включает в себя данные, указывающие на событие безопасности, а также индикатор связи между соответствующим событием и защищенной клиентской системой 12.
[0055] В некоторых вариантах осуществления сервер 52 конфигурирования взаимодействует с устройством 20 администрирования для конфигурирования настроек управления устройствами и/или безопасности регулятора 18, маршрутизатора 19 и/или защищенной клиентской системы 12. Сервер 52 может быть соединен с возможностью коммуникации с базой 54 данных подписок и с базой 56 данных признаков устройств. База 54 данных о подписке может хранить множество записей о подписке, каждая из которых указывает на набор клиентских систем под управлением устройства, согласно некоторым вариантам осуществления настоящего изобретения. В одном варианте осуществления каждая запись о подписке однозначно связана с отдельным сетевым регулятором 18. В таких вариантах осуществления все клиентские системы 12, конфигурированные и/или обслуживаемые иным образом с использованием соответствующего сетевого регулятора (например, клиентские системы 12a-f, соединенные с локальной сетью 14 с фиг. 1-А), связаны с одной и той же записью о подписке. Каждая запись о подписке может включать в себя индикатор периода подписки и/или набор параметров подписки, описывающих, например, требуемый уровень безопасности или выбор служб, на которые осуществлена подписка. Подписки могут управляться в соответствии с соглашением об уровне услуг (SLA).
[0056] В некоторых вариантах осуществления база 56 данных функций устройств содержит набор записей, указывающих на конфигурируемые характеристики каждой клиентской системы 12 и/или текущие настройки конфигурирования для каждой клиентской системы. База 56 данных может дополнительно содержать исчерпывающий набор записей, используемых для определения типа устройства клиентской системы 12. Такие записи могут включать в себя данные, соответствующие различным типам устройств (например, маршрутизаторы, смартфоны, носимые устройства и так далее), маркам и моделям, от различных производителей, в которых используются различные операционные системы (например, Windows® или Linux®). Пример данных может включать в себя, среди прочего, индикаторы того, использует ли устройство соответствующего типа конкретный сетевой протокол для коммуникации (например, HTTP, Bonjour®), индикатор расположения интерфейса входа в систему, обеспечиваемого соответствующим типом устройства и так далее.
[0057] На фиг. 6-А-В показаны примеры вариантов осуществления настоящего изобретения, в которых сетевой регулятор 18 выполнен с возможностью взаимодействовать с сервером 50 безопасности для защиты клиентских систем 12a-f от угроз компьютерной безопасности, например вредоносных программ, рекламных программ, шпионских программ и вторжения в сеть. В варианте осуществления настоящего изобретения, показанном на фиг. 6-А, сетевой регулятор 18 перемаршрутизирует часть или весь трафик данных (в данном случае показанный в виде сетевого пакета 60) между защищенной клиентской системой 12 и компьютерной системой, внешней по отношению к локальной сети, через сервер 50 безопасности. Такая перемаршрутизация может быть, например, обеспечена посредством установки сетевого регулятора 18 в качестве шлюза между локальной сетью 14 и расширенной сетью 16, и использования регулятора 18 для перехвата сетевого трафика и его активного перенаправления на сервер 50. В вариантах осуществления настоящего изобретения, как показано на фиг. 6-А, обнаружение угрозы обеспечивается сервером 50 безопасности с использованием любого способа, известного в данной области техники (например, посредством анализа сетевых пакетов 60 с целью определения того, содержат ли они вредоносные программы или указывают ли они на вторжение в сеть).
[0058] В некоторых вариантах осуществления, как показано на фиг. 6-В, обнаружение угрозы обеспечивается посредством сетевого регулятора 18. Такое локальное обнаружение может включать в себя, например, фильтрацию содержимого пакета. Регулятор 18 может поддерживать выполнение алгоритмов обнаружения вредоносных программ в активном состоянии посредством загрузки набора параметров 62 фильтра (например, сигнатур, указывающих на наличие вредоносных программ) с сервера 50 безопасности. Некоторые варианты осуществления могут сочетать обнаружение угрозы в регуляторе 18 с обнаружением угрозы на сервере 50 безопасности. В одном таком примере сетевой регулятор 18 может выполнять предварительный анализ трафика данных, используя, например, относительно малозатратные способы. Затем регулятор 18 может отправлять на сервер 50 подозрительные сетевые пакеты для дальнейшего анализа.
[0059] Перемаршрутизация трафика через сервер 50 безопасности (фиг. 6-А) может иметь несколько преимуществ по сравнению с локальным анализом безопасности (фиг. 6-В). Сервер 50 может содержать несколько специализированных высокопроизводительных компьютерных систем и, следовательно, может выполнять интенсивный по вычислениям анализ трафика, например, полную проверку пакетов, намного эффективнее регулятора 18. Установка таких возможностей в сетевом регуляторе 18 позволяет существенно увеличить стоимость, сложность и поверхность атаки регулятора 18. Еще одно преимущество наличия централизованного анализа данных заключается в том, что такие конфигурации устраняют необходимость в распределении обновлений сигнатур, идентифицирующих вредоносные программы, и других данных, используемых при анализе сетевых пакетов, на большое количество распределенных сетевых регуляторов 18. Централизованные системы безопасности, как правило, также лучше оснащены для реагирования на новые обнаруженные угрозы.
[0060] Пример применения таких систем и способов компьютерной безопасности включает в себя блокирование доступа защищенной клиентской системы к вредоносным или мошенническим веб-страницам. В одном таком примере запрос на доступ к удаленному ресурсу (например, запрос HTTP из защищенной клиентской системы) перехватывают и анализируют для определения того, представляет ли доступ к удаленному ресурсу, веб-странице (и так далее) риск компьютерной безопасности. В таком анализе могут использовать любой из известных в данной области техники способов, например, сопоставление адреса соответствующего ресурса с черным списком известных вредоносных или мошеннических вебстраниц, анализ топологии соответствующей веб-страницы и так далее. Анализ может быть осуществлен на сервере 50 безопасности (например, в конфигурации, показанной на фиг. 6-А) или в сетевом регуляторе 18 (например, как показано на фиг. 6-В). Если в результате анализа установлено, что осуществление доступа к удаленному ресурсу не представляет собой угрозу компьютерной безопасности, соответствующей клиентской системе предоставляется доступ к соответствующему удаленному ресурсу. Если доступ считается рискованным, запрашивающая клиентская система может быть заблокирована от осуществления доступа к соответствующему ресурсу. В дополнение к блокированию доступа в некоторые варианты осуществления сервера 50 безопасности отправляют уведомление о некотором событии в устройство 20 администрирования, информируя пользователя/администратора сетевого регулятора 18 о том, что случилось событие безопасности. Уведомление может включать в себя индикатор клиентской системы, задействованной в соответствующем событии, и индикатор типа события (например, доступ к мошенническому веб-сайту).
[0061] На фиг. 7 показана последовательность этапов, выполняемых сетевым регулятором 18, согласно некоторым вариантам осуществления настоящего изобретения. Такая последовательность может быть выполнена, например, при установке сетевого регулятора 18 или когда регулятор 18 впервые вводят в локальную сеть 14. На этапе 300 регулятор 18 автоматически обнаруживает маршрутизатор 19, в данном случае представляющий имеющегося поставщика сетевых служб. В некоторых вариантах осуществления регулятор 18 затем перенимает некоторые сетевые службы у маршрутизатора 19. Такое перенятие может включать в себя отключение или деактивацию иным образом некоторых функциональных возможностей маршрутизатора 19 (например, сервера протокола динамической настройки хостов (DHCP) маршрутизатора 19) и замену маршрутизатора 19 в качестве поставщика, по меньшей мере, части сетевых служб, связанных с локальной сетью 14. В альтернативном варианте осуществления настоящего изобретения перенятие служб может включать в себя предложение альтернативного набора сетевых служб в дополнение к тем, которые управляются маршрутизатором 19, без фактической деактивации последнего. В некоторых вариантах осуществления этап 302 дополнительно содержит установку сетевого регулятора 18 в положении шлюза между локальной сетью 14 и расширенной сетью 16, чтобы по меньшей мере часть сетевого трафика между клиентскими системами 12a-f и расширенной сетью 16 проходила через регулятор 18.
[0062] В последовательности этапов 304-306 сетевой регулятор 18 может автоматически обнаруживать устройства, принадлежащие локальной сети 14 (то есть клиентские системы 12a-f), и распределять специфические для устройства вспомогательные агенты 41 по меньшей мере по некоторым клиентским системам 12a-f. Может быть предусмотрено большое разнообразие вспомогательных агентов с использованием систем и способов, описанных в данном документе. Примеры включают в себя, среди прочего, агенты компьютерной безопасности, агенты родительского контроля и агенты удаленной технической поддержки. На следующем этапе 308 выполняют набор служб компьютерной безопасности для клиентских систем 12a-f.
[0063] На фиг. 8 показан пример набора компонентов программного обеспечения, исполняемых на устройстве 20 администрирования (например, смартфон), согласно некоторым вариантам осуществления настоящего изобретения. Такие компоненты программного обеспечения могут включать в себя операционную систему 63 и набор приложений. Приложения включают в себя приложение 64 администрирования, сконфигурированное так, чтобы позволить пользователю удаленно конфигурировать защиту клиентских систем 12a-f. Конфигурирование защиты систем 12a-f может включать в себя, среди прочего, конфигурирование настроек безопасности, специфических для клиента, конфигурирование параметров сетевого доступа, специфических для клиента (например, скорость соединения и т.д.), и запуск задач обслуживания (например, обновление программного обеспечения, операции очистки диска и т.д.). Приложение 64 администрирования может предоставлять графический пользовательский интерфейс (GUI) 65 администрирования пользователю устройства 20 администрирования. Работа GUI 65 дополнительно иллюстрируется ниже.
[0064] На фиг. 9-10 показан пример обмена данными и последовательности этапов, соответственно, происходящих в виде части удаленного конфигурирования защиты клиентской системы 12. Такой обмен может происходить во время первоначального конфигурирования клиентской системы 12 или при последующих изменениях параметров. Клиентская система 12 может быть сконфигурирована удаленно администратором посредством GUI 65 администрирования на устройстве 20 администрирования. Для этого GUI 65 сконфигурирован с возможностью генерировать визуализацию управления устройствами, отображающую множество конфигурируемых параметров, используемых клиентской системой 12 и/или сетевым регулятором 18 для защиты соответствующей клиентской системы. Кроме того, визуализация управления устройствами позволяет администратору выбирать требуемые значения для таких параметров. В некоторых вариантах осуществления конфигурируемые параметры могут являться специфическими для устройства, например, могут варьироваться между компьютерной системой и смартфоном. Кроме того, конфигурируемые параметры могут отличаться между устройствами, работающими в разных операционных системах (например, Windows®, iOS®, или Android). В некоторых вариантах осуществления сервер 52 хранит базу данных специфичных для устройства параметров конфигурирования (например, базу 56 данных функций устройств, фиг. 5) и базу данных текущих значений параметров для каждой защищенной клиентской системы 12 (например, база 54 данных подписки).
[0065] В некоторых вариантах осуществления устройство 20 получает список текущих значений конфигурируемого параметра и/или параметров (например, текущие настройки 77 конфигурирования на фиг. 9) от сервера 52 конфигурирования. Для выборочного извлечения специфических для клиента значений параметра и/или параметров конфигурирования из баз 54-56 данных, некоторые варианты осуществления сервера 52 используют идентификатор (ID) 78 клиента, полученный от устройства 20 администрирования в качестве параметра поиска. Идентификатор 78 клиента может однозначно идентифицировать каждую защищенную клиентскую систему, а также может включать в себя идентификационный маркер сетевого регулятора 18, управляющего локальной сетью, к которой в настоящий момент подключена соответствующая клиентская система. Идентификатор клиента может быть получен сервером 52 и/или устройством 20 администрирования при обнаружении устройства клиентской системы 12.
[0066] В ответ на внесение администратором изменений параметров конфигурирования в GUI 65 администрирования, набор обновленных настроек 80 конфигурирования отправляют из устройства 20 администрирования на сервер 52, который может переслать обновленные настройки 80 в сетевой регулятор 18 и/или соответствующую клиентскую систему 12. Некоторые из таких настроек могут обеспечивать конфигурирование сетевого регулятора 18 (например, для установки ограничения на скорость соединения и/или объем данных, передаваемых в соответствующую клиентскую систему или из нее). Другие настройки могут обеспечивать непосредственное конфигурирование клиентской системы 12 (например, чтобы запросить обновление программного обеспечения, установить термостат на новое значение температуры и так далее).
[0067] В некоторых вариантах осуществления агент управления клиентом, исполняемый в клиентской системе 12, может выполнять оценку безопасности клиентской системы 12, и может отправлять данные оценки на сервер 52 конфигурирования клиента или сервер 50 безопасности. Сервер (серверы) может затем пересылать оценку 81 безопасности клиента в устройство 20 администрирования для отображения администратору. Пример оценки 81 безопасности может включать в себя, среди прочего, индикатор того, обновлен ли конкретный объект программного обеспечения, исполняющийся в клиентской системе 12, и индикатор качества пароля, используемого для защиты клиентской системы 12.
[0068] В некоторых вариантах осуществления GUI 65 может дополнительно генерировать визуализацию уведомлений, отображающую набор уведомлений, причем каждое такое уведомление сообщает администратору о факте возникновения и деталях события. Событие может быть событием безопасности (например, блокированная попытка фишинга), событие управления устройством (например, обновление программного обеспечения, постановка на охрану или снятие с охраны системы домашней безопасности) и так далее. На фиг. 11 показан пример обмена данными, происходящий во время уведомления о событии. В некоторых вариантах осуществления событие обнаруживается либо сервером 50 безопасности, либо сетевым регулятором 18. При обнаружении в сетевом регуляторе 18 события, регулятор 18 может передать индикатор 82 события на сервер 50 безопасности. Сервер 50 может дополнительно формулировать и передавать уведомление 83 о событии устройству 20 администрирования для отображения администратору. В некоторых вариантах осуществления уведомление 83 передается устройству 20 с использованием протокола с принудительной отсылкой. В ответ на это событие сервер 50 безопасности и/или устройство 20 администрирования могут управлять изменениями параметров конфигурирования, используемых клиентской системой 12 и/или сетевым регулятором 18, для защиты клиентской системы 12. В одном таком примере, когда сервер 50 определяет, что клиентская система 12 содержит вредоносные программы, он может поручить сетевому регулятору 18 ограничить доступ соответствующей клиентской системы к сетям 14 и/или 16. Такие изменения конфигурации могут передаваться как обновленные настройки 80 конфигурирования. На фиг. 12 показан пример последовательности этапов, выполняемых сервером 50 безопасности и/или устройством 20 администрирования для уведомления о событии.
[0069] На фиг. 13-А-В показан пример последовательности этапов, выполняемых приложением 64 администрирования согласно некоторым вариантам осуществления настоящего изобретения. Приложение 64 обеспечивает GUI 65, который позволяет администратору удаленно управлять клиентской системой 12 и/или конфигурировать защиту клиентской системы 12. В визуализации управления устройствами, некоторые варианты осуществления GUI 65 позволяют администратору связывать имя устройства, визуальный идентификатор и владельца с каждой из защищенных клиентских систем. Примеры визуальных идентификаторов включают в себя, среди прочего, фотографию владельца, значок (например, эмблему, аватар) владельца, фотографию соответствующей клиентской системы, или произвольное изображение, обозначающее владельца и/или для соответствующую клиентскую систему. GUI может впоследствии представлять соответствующую клиентскую систему с использованием соответствующего имени, визуального идентификатора и так далее.
[0070] Такие взаимосвязи между защищенной клиентской системой и визуальным идентификатором/значком могут упростить администрирование устройствами, в частности, когда администратор не обладает особой квалификацией в системном или сетевом администрировании или компьютерной безопасности. В частности, в некоторых вариантах осуществления администратор может связывать каждую защищенную клиентскую систему с данными адресной книги. Когда устройством 20 администрирования является смартфоном, такие ассоциации обеспечивают быстрый и удобный механизм связи с владельцем защищенной системы, например, для сообщения о возникновении события безопасности или для запрашивания события безопасности, затрагивающего соответствующую клиентскую систему.
[0071] На фиг. 14 показан пример последовательности этапов, выполняемых приложением 64 администрирования для отображения уведомления о событии внутри GUI 65, в соответствии с некоторыми вариантами осуществления настоящего изобретения. Отображение уведомления может включать в себя отображение имени устройства и имени владельца соответствующей клиентской системы, и отображение визуального идентификатора (значка), связанного с владельцем. Кроме того, в некоторых вариантах осуществления имя и/или значок владельца могут быть связаны посредством гиперссылок с коммуникационным интерфейсом устройства 20 (например, интерфейсом телефонных вызовов, интерфейсом электронной почты, интерфейсом передачи сообщений и так далее). Когда администратор активирует (например, с помощью клика или касания) соответствующую гиперссылку, может быть вызван соответствующий коммуникационный интерфейс, характеризуемый контактными данными владельца клиентской системы, указанной текущим уведомлением.
[0072] На фиг. 15 показан снимок экрана с визуализацией управления устройствами, сгенерированной посредством GUI 65, в соответствии с некоторыми вариантами осуществления настоящего изобретения. На фиг. 15 показан пример визуализации информации, относящейся к сетевому регулятору 18. GUI 65 может отображать меню верхнего уровня, содержащее кнопки 84а-с, которые задействуют GUI уведомления, GUI статуса/конфигурации устройства и GUI информации службы/подписки соответственно.
[0073] На фиг. 16 показан другой пример снимка экрана с визуализацией управления устройствами, причем на этом снимке экрана показана первоначальная конфигурация (установка) защищенной клиентской системы - в данном случае термостата. Показанный пример визуализации управления устройствами отображает значок 85 устройства, указывающий на соответствующую клиентскую систему, значок 86 владельца, связанный с владельцем, и имя 87 устройства соответствующей клиентской системы. На фиг. 17-А-В показаны экраны конфигурирования устройства, доступные через интерфейс, показанный на фиг. 16. Интерфейс, показанный на фиг. 17-А, позволяет администратору назначать текущую клиентскую систему предварительно определенной группе 90 устройств (например, семья/гость). В некоторых вариантах осуществления члены каждой из групп 90 устройств имеют значения параметров конфигурирования, специфические для группы. Например, в некоторых вариантах осуществления для членов группы "гости" GUI 65 не позволяет конфигурировать параметры управления устройствами. В примере на фиг. 17-А, для членов группы "семья" GUI 65 предлагает администратору выбрать, следует ли активировать управление устройствами для текущей клиентской системы или нет. На фиг. 17-В показан интерфейс, позволяющий администратору выбирать скорость сетевого соединения для текущей клиентской системы из набора доступных опций.
[0074] На фиг. 18 показан пример снимка экрана с визуализацией управления устройствами, иллюстрирующий способ, в котором GUI 65 позволяет администратору связывать текущую клиентскую систему с владельцем и/или с визуальным идентификатором/значком. В некоторых вариантах осуществления GUI 65 позволяет администратору выбирать владельца из списка контактов (например, адресной книги).
[0075] На фиг. 19 показан пример снимка экрана с визуализацией управления устройствами, иллюстрирующий способ отображения информации о защищенной клиентской системе. Доступная информация может быть сгруппирована, среди прочего, по разделам, таким как "Устройство", "Безопасность" и "Производительность". GUI 65 может визуально представлять соответствующую клиентскую систему, используя специфический для устройства значок 85 (здесь указывающий на персональный компьютер), имя 87 устройства, имя 88 владельца и визуальный идентификатор 86, связанный с владельцем. Пример визуализации с фиг. 19 может дополнительно отражать индикатор 89 местоположения, указывающий, соединена ли в настоящий момент соответствующая клиентская система со своей домашней сетью (например, локальной сетью 14, защищенной сетевым регулятором 18) или она находится вне досягаемости сети 14. Когда соответствующая клиентская система в настоящий момент не соединена со своей домашней сетью, некоторые варианты осуществления индикатора 89 местоположения могут дополнительно показывать, защищена ли в настоящий момент соответствующая клиентская система с использованием VPN.
[0076] На фиг. 20-А-В показаны примеры снимков экрана с визуализацией управления устройствами, сгенерированной посредством GUI 65, на которой показана дополнительная информация и/или параметры конфигурирования и текущие значения, установленные для текущей клиентской системы. В некоторых вариантах осуществления на визуализации управления устройствами может быть отображена группа показателей 91 оценки уязвимости, определенных для текущей клиентской системы. Данные об уязвимости могут быть определены посредством агента управления, исполняемого в клиентской системе 12, и передаваться на сервер 52 конфигурирования клиента (например, элемент 81 на фиг. 9). Индикаторы 91 оценки уязвимости могут включать в себя индикатор 92 качества пароля и список уязвимостей системы, дополнительно показанные на фиг. 20-В.
[0077] На фиг. 21 показан пример снимка экрана с визуализацией управления устройствами GUI 65, где отображен список защищенных клиентских систем. Каждая такая клиентская система может быть представлена посредством значка устройства, имени устройства, имени владельца и значка владельца, связанных с владельцем соответствующей клиентской системы.
[0078] На фиг. 22-А-В показаны примеры снимков экрана с визуализацией уведомлений, сгенерированной посредством GUI 65, в соответствии с некоторыми вариантами осуществления настоящего изобретения. Показанная визуализация уведомлений отображает список уведомлений о событиях. В некоторых вариантах осуществления уведомления о событиях представлены с использованием значка устройства, имени устройства, имени владельца и значка владельца, связанных с соответствующим клиентом.
[0079] В некоторых вариантах осуществления доступ к более подробной информации о каждом из уведомлений о событии может быть осуществлен посредством клика (или касания) на элемент GUI, например, на значок или область экрана, содержащую соответствующее уведомление. Снимок экрана с визуализацией уведомления, отображающего такие детали, показан на фиг. 23. Детали, отображаемые в отношении выбранного уведомления, могут включать в себя индикатор типа или категории события (например, "Веб-сайт заблокирован") и метку времени. В некоторых вариантах осуществления используется текстовое определение 93 для описания соответствующего типа/категории события. Текстовое определение 93 может быть сформулировано таким образом, чтобы дать администратору представление о соответствующем событии и его срочности, важности и потенциальных последствиях. Включение такой информации в уведомление может позволить лицу, которое не обладает особой квалификацией в области управления сетью и компьютерной безопасности, использовать приложение 64 администрирования для удаленного управления клиентскими системами 12a-f и/или сетевым регулятором 18.
[0080] На фиг. 24-А-В оказан пример визуализации уведомления, отображаемой в отношении событий обслуживания устройства (например, соответственно, уведомление об обновлении программного обеспечения и уведомление об очистке диска). Некоторые варианты осуществления настоящего изобретения отображают такие уведомления об обслуживании наряду с уведомлениями безопасности (как показано, например, на фиг. 22-А-В), что позволяет администратору управлять безопасностью и функциональными возможностями устройства из единого унифицированного интерфейса.
[0081] В некоторых вариантах осуществления визуализация управления устройствами и визуализация уведомления, сгенерированные посредством GUI 65, используют различные подходы к визуальной передачи информации. Например, каждая визуализация может выбирать выделение другого визуального элемента, такого как значок. Выделение визуального элемента означает в этом случае намеренное изображение соответствующего элемента так, чтобы выделить соответствующий элемент относительно других визуальных элементов на экране. Выделение визуального элемента может быть достигнуто различными способами. Например, чтобы выделить значок, значок может быть масштабирован, чтобы он занимал большую область дисплея, чем другие визуальные элементы. Выделенные элементы могут быть визуализированы в более ярких или насыщенных цветах, чем другие элементы. Чтобы выделить фрагмент текста (например, имя), соответствующий текст может быть визуализирован полужирным шрифтом или большим размером шрифта и так далее.
[0082] В некоторых вариантах осуществления визуализации управления устройствами значок устройства может быть выделен относительно значка владельца. И наоборот, в визуализации уведомления значок владельца может быть выделен по отношению к значку устройства. Пример такого выборочного, специфичного для визуализации выделения показан на фиг. 19 и фиг. 23. Такой способ подачи информации может быть в большей степени интуитивным и более ориентированным на человека, чем другие способы, и может в большей степени подходить нетехническим пользователям.
[0083] Описанные примеры систем и способов позволяют защитить множество клиентских систем от угроз компьютерной безопасности, таких как вредоносные программы и сетевое вторжение. Помимо защиты обычных компьютерных систем, описанные системы и способы в частности подходят для защиты неоднородной экосистемы интеллектуальных устройств, соединенных с Интернетом, таких как устройства, широко известные в массовой культуре как Интернет вещей (IoT). Примеры таких устройств включают в себя, среди прочего, носимые устройства (например, умные часы, браслеты для фитнеса, интерактивные украшения), бытовые развлекательные устройства (телевизоры, медиаплееры, игровые консоли), бытовые приборы (холодильники, термостаты, интеллектуальные осветительные системы, системы домашней безопасности). Некоторые варианты осуществления позволяют, например, защитить все электронные устройства в доме, используя унифицированное интегрированное решение.
[0084] Некоторые варианты осуществления включают в себя сетевой регулятор, сконфигурированный с возможностью устанавливать и управлять локальной сетью, которая соединяет множество защищенных клиентских систем. Сетевой регулятор может установить себя в положение шлюза между локальной сетью и расширенной сетью, такой как Интернет. В некоторых вариантах осуществления настоящего изобретения защита достигается за счет выполнения сетевым регулятором перемаршрутизации по меньшей мере части трафика данных, которым обмениваются защищенная клиентская система и объект вне локальной сети, через удаленный сервер безопасности. Затем трафик может быть просканирован на наличие вредоносных программ, при этом может быть заблокирован доступ к опасным ресурсам (например, вредоносным или мошенническим сайтам).
[0085] В некоторых вариантах осуществления настоящего изобретения сетевой регулятор однозначно связан с некоторой подпиской на службу, что обеспечивает возможность унифицированного управления безопасностью и другими аспектами для всех защищенных клиентских систем, например, для всех интеллектуальных устройств внутри дома. Таким образом, событие безопасности, такое как попытка защищенной клиентской системы осуществить доступ к мошенническому веб-сайту, может быть автоматически связано с учетной записью подписки и сообщено контактному лицу/администратору соответствующей учетной записи. Сообщение о событиях безопасности может включать в себя отправку уведомления устройству администрирования (например, мобильному телефону) администратора. В некоторых вариантах осуществления такие уведомления централизуются посредством сервера безопасности и группируются для каждого пользователя и/или для каждого устройства. Графический пользовательский интерфейс (GUI), исполняющийся на устройстве администрирования, может отображать информацию о каждом событии безопасности, статистических данных и так далее. Таким образом, некоторые варианты осуществления настоящего изобретения обеспечивают централизованное решение для управления компьютерной безопасностью для большого числа абонентов/учетных записей, причем каждая такая учетная запись связана с ее собственной неоднородной группой устройств.
[0086] Помимо обеспечения защиты клиентских систем, соединенных с локальной сетью, некоторые варианты осуществления обеспечивают унифицированное решение для автоматического конфигурирования, устранения неисправностей/технической помощи и удаленного управления защищенными клиентскими системами. В некоторых вариантах осуществления вспомогательный агент устанавливают на каждом защищенном устройстве, причем этот вспомогательный агент взаимодействует с удаленными серверами для получения данных конфигурации и/или исполняемого кода. Пользователь/администратор клиентской системы может удаленно управлять соответствующим устройством через пользовательский интерфейс, отображаемый на устройстве администрирования (например, мобильном телефоне). Такое управление может включать в себя, например, настройку рабочих параметров (требуемая температура в доме, настройка родительского контроля и так далее), использование обновлений программного обеспечения и устранение неисправностей.
[0087] Некоторые варианты осуществления настоящего изобретения специально нацелены на простоту использования без необходимости в специальных знаниях компьютерной инженерии или администрирования сети. Например, во время установки сетевой регулятор может автоматически перенимать некоторые сетевые службы от имеющегося маршрутизатора с тем, чтобы стать стандартным поставщиком доступа в Интернет для локальной сети.
[0088] Специалисту в данной области техники понятно, что вышеприведенные варианты осуществления изобретения могут быть изменены различными способами без отхода от объема изобретения. Соответственно, объем изобретения должен определяться нижеследующей формулой изобретения и ее законными эквивалентами.

Claims (41)

1. Вычислительная система, содержащая аппаратный процессор и запоминающее устройство, на котором хранятся команды, которые при их исполнении аппаратным процессором обеспечивают то, что вычислительная система
принимает данные от удаленного сервера, при этом упомянутые данные отбираются сервером для передачи в вычислительную систему на основании подписки, связанной с сетевым регулятором, защищающим множество клиентских систем от угроз компьютерной безопасности, причем множество клиентских систем соединены с сетевым регулятором по локальной сети; и
отображает графический пользовательский интерфейс (GUI), сконфигурированный с возможностью:
генерировать визуализацию управления устройствами, позволяющую пользователю удаленно конфигурировать клиентскую систему из множества клиентских систем, и
генерировать визуализацию уведомления безопасности, отображающую индикатор события безопасности, вызванного действием клиентской системы,
причем сетевой регулятор сконфигурирован автоматически перенимать сетевую службу у маршрутизатора в ответ на соединение с маршрутизатором, осуществляющим сетевую службу для множества клиентских систем, при этом сетевая служба включает в себя предоставление сетевых адресов множеству клиентских систем.
2. Вычислительная система по п. 1, в которой визуализация управления устройствами и визуализация уведомления безопасности отображают значок владельца и значок устройства, при этом значок владельца обозначает владельца клиентской системы, а значок устройства обозначает клиентскую систему, причем:
генерация визуализации управления устройствами включает в себя отображение значка владельца и значка устройства так, чтобы выделить значок устройства относительно значка владельца; и
генерация визуализации уведомления безопасности включает в себя отображение значка владельца и значка устройства так, чтобы выделить значок владельца относительно значка устройства.
3. Вычислительная система по п. 1, в которой визуализация управления устройствами отображает интерактивный элемент, позволяющий пользователю выбрать контакт из списка контактов, используемых компьютерной системой, и назначить этот контакт в качестве владельца клиентской системы.
4. Вычислительная система по п. 1, в которой визуализация управления устройствами отображает индикатор уязвимости, указывающий, насколько клиентская система чувствительна к угрозам компьютерной безопасности, при этом индикатор уязвимости выбран из группы, содержащей индикатор качества защищающего клиентскую систему пароля и индикатор того, является ли обновленным программное обеспечение, исполняемое на клиентской системе.
5. Вычислительная система по п. 1, в которой визуализация управления устройствами отображает интерактивный элемент, который при его активации пользователем вычислительной системы обеспечивает передачу в клиентскую систему уведомления, обеспечивающего обновление клиентской системой компонента программного обеспечения, исполняемого в клиентской системе.
6. Вычислительная система по п. 1, в которой визуализация управления устройствами отображает интерактивный элемент, который при его активации пользователем вычислительной системы обеспечивает передачу в сетевой регулятор уведомления, обеспечивающего обновление сетевым регулятором компонента программного обеспечения, исполняемого в сетевом регуляторе.
7. Вычислительная система по п. 1, в которой событие безопасности включает в себя обнаружение вредоносного программного обеспечения, исполняемого в клиентской системе.
8. Вычислительная система по п. 1, в которой событие безопасности включает в себя обнаружение попытки клиентской системы получить доступ к ресурсу, расположенному вне локальной сети, при этом получение доступа к этому ресурсу представляет для клиентской системы угрозу компьютерной безопасности.
9. Вычислительная система по п. 1, в которой индикатор события безопасности включает в себя индикатор категории угроз компьютерной безопасности, на которые указывает событие безопасности, и дополнительно содержит текстовое определение упомянутой категории.
10. Вычислительная система по п. 1, которая в ответ на событие безопасности отправляет уведомление на мобильный телефон.
11. Способ защиты конечных сетевых точек от угроз компьютерной безопасности, включающий в себя:
применение сетевого регулятора для защиты множества клиентских систем от угроз компьютерной безопасности, при этом множество клиентских систем соединены с сетевым регулятором по локальной сети;
применение сетевого регулятора, в ответ на соединение с маршрутизатором, обеспечивающим сетевую службу для множества клиентских систем, для автоматического перенятия сетевой службы у маршрутизатора, причем сетевая служба включает в себя предоставление сетевых адресов множеству клиентских систем;
в ответ на перенятие сетевым регулятором сетевой службы применение аппаратного процессора вычислительной системы для приема данных от удаленного сервера, при этом упомянутые данные отбираются сервером для передачи в вычислительную систему на основании подписки, связанной с сетевым регулятором; и
в ответ на перенятие сетевым регулятором сетевой службы применение аппаратного процессора для отображения графического пользовательского интерфейса (GUI), сконфигурированного с возможностью:
генерировать визуализацию управления устройствами, позволяющую пользователю удаленно конфигурировать клиентскую систему из множества клиентских систем, и
генерировать визуализацию уведомления безопасности, отображающую индикатор события безопасности, вызванного действием клиентской системы.
12. Способ по п. 11, в котором визуализация управления устройствами и визуализация уведомления безопасности отображают значок владельца и значок устройства, при этом значок владельца обозначает владельца клиентской системы, а значок устройства обозначает клиентскую систему, причем:
генерация визуализации управления устройствами включает в себя отображение значка владельца и значка устройства так, чтобы выделить значок устройства относительно значка владельца; и
генерация визуализации уведомления безопасности включает в себя отображение значка владельца и значка устройства так, чтобы выделить значок владельца относительно значка устройства.
13. Способ по п. 11, в котором визуализация управления устройствами отображает интерактивный элемент, позволяющий пользователю выбрать контакт из списка контактов, используемых компьютерной системой, и назначить этот контакт в качестве владельца клиентской системы.
14. Способ по п. 11, в котором визуализация управления устройствами отображает индикатор уязвимости, указывающий, насколько клиентская система чувствительна к угрозам компьютерной безопасности, при этом индикатор уязвимости выбран из группы, состоящей из индикатора качества пароля, защищающего клиентскую систему, и индикатор того, является ли обновленным программное обеспечение, исполняемое на клиентской системе.
15. Способ по п. 11, в котором визуализация управления устройствами отображает интерактивный элемент, который при его активации пользователем вычислительной системы обеспечивает передачу в клиентскую систему уведомления, обеспечивающего обновление клиентской системой компонента программного обеспечения, исполняемого в клиентской системе.
16. Способ по п. 11, в котором визуализация управления устройствами отображает интерактивный элемент, который при его активации пользователем вычислительной системы обеспечивает передачу в сетевой регулятор уведомления, обеспечивающего обновление сетевым регулятором компонента программного обеспечения, исполняемого в сетевом регуляторе.
17. Способ по п. 11, в котором событие безопасности включает в себя обнаружение вредоносного программного обеспечения, исполняемого в клиентской системе.
18. Способ по п. 11, в котором событие безопасности содержит обнаружение попытки клиентской системы осуществить доступ к ресурсу, находящемуся вне локальной сети, при этом осуществление доступа к этому ресурсу представляет собой угрозу компьютерной безопасности для клиентской системы.
19. Способ по п. 11, в котором индикатор события безопасности включает в себя индикатор категории угроз компьютерной безопасности, на которые указывает событие безопасности, и дополнительно содержит текстовое определение упомянутой категории.
20. Способ по п. 11, в котором вычислительная система в ответ на событие безопасности отправляет уведомление на мобильный телефон.
21. Долговременный машиночитаемый носитель, на котором хранятся команды, которые при их исполнении аппаратным процессором обеспечивают то, что вычислительная система
принимает данные от удаленного сервера, при этом упомянутые данные отбираются сервером для передачи в вычислительную систему на основании подписки, связанной с сетевым регулятором, защищающим множество клиентских систем от угроз компьютерной безопасности, причем множество клиентских систем соединены с сетевым регулятором по локальной сети; и
отображает графический пользовательский интерфейс (GUI), сконфигурированный с возможностью:
генерировать визуализацию управления устройствами, позволяющую пользователю удаленно конфигурировать клиентскую систему из множества клиентских систем, и
генерировать визуализацию уведомления безопасности, отображающую индикатор события безопасности, вызванного действием клиентской системы,
причем сетевой регулятор сконфигурирован автоматически перенимать сетевую службу у маршрутизатора в ответ на соединение с маршрутизатором, осуществляющим сетевую службу для множества клиентских систем, при этом сетевая служба включает в себя предоставление сетевых адресов множеству клиентских систем.
RU2017122963A 2014-12-11 2015-12-11 Пользовательский интерфейс для обеспечения безопасности и удаленного управления сетевыми конечными точками RU2697935C2 (ru)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201462090547P 2014-12-11 2014-12-11
US62/090,547 2014-12-11
US201562180390P 2015-06-16 2015-06-16
US62/180,390 2015-06-16
US201562217310P 2015-09-11 2015-09-11
US62/217,310 2015-09-11
PCT/RO2015/050010 WO2016093721A1 (en) 2014-12-11 2015-12-11 User interface for security protection and remote management of network endpoints

Publications (3)

Publication Number Publication Date
RU2017122963A RU2017122963A (ru) 2019-01-11
RU2017122963A3 RU2017122963A3 (ru) 2019-05-21
RU2697935C2 true RU2697935C2 (ru) 2019-08-21

Family

ID=55411719

Family Applications (4)

Application Number Title Priority Date Filing Date
RU2017122425A RU2694022C2 (ru) 2014-12-11 2015-12-11 Системы и способы автоматического обнаружения устройства, управления устройством и удаленной помощи
RU2017122957A RU2691858C2 (ru) 2014-12-11 2015-12-11 Система и способ автоматического обнаружения устройства, управления устройством и удаленной помощи
RU2017122963A RU2697935C2 (ru) 2014-12-11 2015-12-11 Пользовательский интерфейс для обеспечения безопасности и удаленного управления сетевыми конечными точками
RU2017122956A RU2693922C2 (ru) 2014-12-11 2015-12-11 Система и способ обеспечения безопасности конечных точек

Family Applications Before (2)

Application Number Title Priority Date Filing Date
RU2017122425A RU2694022C2 (ru) 2014-12-11 2015-12-11 Системы и способы автоматического обнаружения устройства, управления устройством и удаленной помощи
RU2017122957A RU2691858C2 (ru) 2014-12-11 2015-12-11 Система и способ автоматического обнаружения устройства, управления устройством и удаленной помощи

Family Applications After (1)

Application Number Title Priority Date Filing Date
RU2017122956A RU2693922C2 (ru) 2014-12-11 2015-12-11 Система и способ обеспечения безопасности конечных точек

Country Status (12)

Country Link
US (6) US20160173450A1 (ru)
EP (3) EP3231155B1 (ru)
JP (5) JP6571776B2 (ru)
KR (4) KR102137275B1 (ru)
CN (4) CN107005565B (ru)
AU (3) AU2015361315B2 (ru)
CA (4) CA2966613C (ru)
ES (2) ES2898099T3 (ru)
IL (4) IL252048B (ru)
RU (4) RU2694022C2 (ru)
SG (3) SG11201703818RA (ru)
WO (4) WO2016093722A1 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2778635C1 (ru) * 2021-06-01 2022-08-22 Общество с ограниченной ответственностью "Траст" Система и способ внешнего контроля поверхности кибератаки
US11985147B2 (en) 2021-06-01 2024-05-14 Trust Ltd. System and method for detecting a cyberattack

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013162988A1 (en) 2012-04-25 2013-10-31 Corning Cable Systems Llc Distributed antenna system architectures
US8966074B1 (en) * 2013-09-13 2015-02-24 Network Kinetix, LLC System and method for real-time analysis of network traffic
US9712491B2 (en) * 2014-03-03 2017-07-18 Qualcomm Connected Experiences, Inc. Access control lists for private networks of system agnostic connected devices
EP3231155B1 (en) 2014-12-11 2021-03-10 Bitdefender IPR Management Ltd. Systems and methods for automatic device detection, device management, and remote assistance
US10602216B2 (en) * 2015-01-30 2020-03-24 Arris Enterprises, Inc. Consolidated management of home network elements
US20160301570A1 (en) * 2015-04-10 2016-10-13 Bluecat Networks, Inc. Methods and systems for dhcp policy management
US20160299978A1 (en) * 2015-04-13 2016-10-13 Google Inc. Device dependent search experience
JP6582562B2 (ja) * 2015-05-29 2019-10-02 株式会社リコー 通信端末、通信システム、通信方法、及びプログラム
US10567518B2 (en) * 2015-06-26 2020-02-18 Western Digital Technologies, Inc. Automatic discovery and onboarding of electronic devices
US10237351B2 (en) * 2015-11-23 2019-03-19 Dojo-Labs Ltd Sub-networks based security method, apparatus and product
US11290425B2 (en) * 2016-02-01 2022-03-29 Airwatch Llc Configuring network security based on device management characteristics
CN107172002B (zh) * 2016-03-07 2021-01-22 京东方科技集团股份有限公司 控制应用终端的网络连接的方法和装置
US10477398B2 (en) * 2016-09-16 2019-11-12 Samsung Electronics Co., Ltd. Method of providing secure access to hotel IoT services through mobile devices
US10460103B2 (en) 2016-09-20 2019-10-29 International Business Machines Corporation Security for devices connected to a network
US10264028B2 (en) * 2016-10-26 2019-04-16 Raytheon Company Central emulator device and method for distributed emulation
US10454961B2 (en) * 2016-11-02 2019-10-22 Cujo LLC Extracting encryption metadata and terminating malicious connections using machine learning
US10149230B2 (en) 2017-03-13 2018-12-04 International Business Machines Corporation Management of a blacklist for controlling a communication
US10333733B2 (en) * 2017-03-20 2019-06-25 Vmware, Inc. Controlling proxy devices through a managed gateway
US10972474B2 (en) 2017-04-18 2021-04-06 International Business Machines Corporation Logical zones for IoT devices
FR3066062A1 (fr) * 2017-05-05 2018-11-09 Orange Technique d'execution d'un service dans un reseau local a travers un reseau de communication etendu
US10805377B2 (en) * 2017-05-18 2020-10-13 Cisco Technology, Inc. Client device tracking
US11374918B2 (en) 2017-09-29 2022-06-28 Interdigital Ce Patent Holdings Smart gateway enabled low cost smart building solution
US11823273B2 (en) * 2017-10-06 2023-11-21 BlueOwl, LLC System and method for preventing fraud in the capture of trip telemetry data
WO2019088671A1 (ko) * 2017-10-30 2019-05-09 성균관대학교 산학협력단 네트워크 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치
US11394701B2 (en) * 2017-11-01 2022-07-19 Hewlett-Packard Development Company, L.P. Non-compliance event notifications to companion devices
US10469600B2 (en) * 2017-11-14 2019-11-05 Dell Products, L.P. Local Proxy for service discovery
FR3074318B1 (fr) * 2017-11-24 2021-04-09 Sagemcom Broadband Sas Procede de gestion a distance d'un dispositif connecte a une passerelle residentielle
US10862862B2 (en) * 2017-11-30 2020-12-08 AVAST Software s.r.o. Identifying devices on a remote network
US11016772B2 (en) * 2017-12-22 2021-05-25 Exfo Inc. System and method for executing scripts in a virtual network function
US11082837B2 (en) 2018-01-05 2021-08-03 At&T Intellectual Property I, L.P. Drop-in probe that facilitates management and configuration of internet of things network connected devices
KR102485368B1 (ko) 2018-01-15 2023-01-05 삼성전자주식회사 전자 장치, 그 제어 방법 및 컴퓨터 판독가능 기록 매체
CN110324274B (zh) * 2018-03-28 2022-05-31 华为技术有限公司 控制终端接入网络的方法及网元
US11146590B2 (en) * 2018-04-19 2021-10-12 Ncr Corporation Omni-channel end-point security
US10594717B2 (en) * 2018-05-03 2020-03-17 Sophos Limited Context-dependent timeout for remote security services
US11122071B2 (en) 2018-06-29 2021-09-14 Forescout Technologies, Inc. Visibility and scanning of a variety of entities
CN108471431B (zh) * 2018-07-10 2022-01-25 杭州任你说智能科技有限公司 一种家庭网络流量截获方法及家庭网络流量管理设备
SG11202012485SA (en) * 2018-07-18 2021-01-28 Bitdefender Ipr Man Ltd Systems and methods for reporting computer security incidents
CN109067933B (zh) * 2018-07-25 2021-12-24 赛尔网络有限公司 基于隧道的IPv4与IPv6的网络通信系统及方法
CN109104310A (zh) * 2018-08-02 2018-12-28 贵州中信宏业科技股份有限公司 一种it运维管理系统
US10812521B1 (en) * 2018-08-10 2020-10-20 Amazon Technologies, Inc. Security monitoring system for internet of things (IOT) device environments
US20200059474A1 (en) * 2018-08-17 2020-02-20 Schlumberger Technology Corporation System and method for control system cybersecurity
CN109285231A (zh) * 2018-08-22 2019-01-29 中国平安人寿保险股份有限公司 系统控制方法、装置、计算机装置及计算机可读存储介质
US10893018B2 (en) * 2018-09-10 2021-01-12 Level 3 Communications, Llc Systems and methods for automatic inventory and DNS record generation
US10749770B2 (en) 2018-10-10 2020-08-18 Cisco Technology, Inc. Classification of IoT devices based on their network traffic
US11102236B2 (en) * 2018-11-19 2021-08-24 Cisco Technology, Inc. Systems and methods for remediating internet of things devices
CN109450942B (zh) * 2018-12-25 2019-09-13 北京戴纳实验科技有限公司 一种实验室物联网管理系统的安全检测方法及其检测设备
US10862849B2 (en) * 2019-01-25 2020-12-08 Dell Products L.P. Address resolution system
CN110278181B (zh) * 2019-01-29 2021-09-17 广州金越软件技术有限公司 一种关于跨网数据交换的即时协议转换系统
CN111970178B (zh) * 2019-05-20 2022-06-14 青岛海尔电冰箱有限公司 家用电器的通信控制方法及系统
US11184384B2 (en) * 2019-06-13 2021-11-23 Bank Of America Corporation Information technology security assessment model for process flows and associated automated remediation
US11451570B1 (en) * 2019-06-27 2022-09-20 Kaseya Limited Computer system security scan
US11616850B1 (en) * 2019-08-23 2023-03-28 Fitbit, Inc. Connection management techniques
WO2021061526A1 (en) * 2019-09-25 2021-04-01 Level 3 Communications, Llc Network cyber-security platform
EP3799383A1 (en) * 2019-09-30 2021-03-31 AO Kaspersky Lab System and method for using inventory rules to identify devices of a computer network
RU2746101C2 (ru) * 2019-09-30 2021-04-07 Акционерное общество "Лаборатория Касперского" Система и способ определения устройств компьютерной сети с использованием правил инвентаризации
US11159370B2 (en) 2019-10-31 2021-10-26 Juniper Networks, Inc. Bulk discovery of devices behind a network address translation device
US11784874B2 (en) 2019-10-31 2023-10-10 Juniper Networks, Inc. Bulk discovery of devices behind a network address translation device
US11265212B2 (en) * 2019-11-01 2022-03-01 Microsoft Technology Licensing, Llc Selectively throttling implementation of configuration changes in an enterprise
CN113286347B (zh) 2020-02-19 2024-06-14 摩点物联创意科技股份有限公司 无线网络建构方法
US11171923B1 (en) * 2020-06-11 2021-11-09 Movius Interactive Coporation Data analytics collection using VPN gateway
CN111756585A (zh) * 2020-07-15 2020-10-09 迈普通信技术股份有限公司 一种网点设备配置方法、路由器以及服务器
US11956639B2 (en) 2020-10-26 2024-04-09 International Business Machines Corporation Internet of things device provisioning
EP4128002B1 (en) 2020-10-30 2023-07-12 Knowbe4, Inc. Systems and methods for determination of level of security to apply to a group before display of user data
US11640276B2 (en) 2020-11-17 2023-05-02 Kyndryl, Inc. Mask device for a listening device
US11689421B2 (en) * 2021-04-19 2023-06-27 Hewlett Packard Enterprise Development Lp Selection of virtual private network profiles
CN113259322B (zh) * 2021-04-19 2022-07-12 山东英信计算机技术有限公司 一种预防Web服务异常的方法、系统及介质
US20230084349A1 (en) * 2021-09-14 2023-03-16 Comcast Cable Communications, Llc Network Restriction Circumvention Management
CN114244755B (zh) * 2021-12-15 2023-11-14 北京恒安嘉新安全技术有限公司 一种资产探测方法、装置、设备及存储介质
US11949696B2 (en) 2021-12-17 2024-04-02 Bank Of America Corporation Data security system with dynamic intervention response
US20230224275A1 (en) * 2022-01-12 2023-07-13 Bank Of America Corporation Preemptive threat detection for an information system
EP4336803A1 (en) * 2022-09-08 2024-03-13 AO Kaspersky Lab System and method for providing security to iot devices
WO2024096878A1 (en) * 2022-11-03 2024-05-10 Rakuten Mobile, Inc. Providing automatic software upgrades for transport layer devices

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080172476A1 (en) * 2007-01-17 2008-07-17 Microsoft Corporation Automatic configuration of client and server networking
WO2010019624A1 (en) * 2008-08-11 2010-02-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US20120151058A1 (en) * 2010-12-10 2012-06-14 Kt Corporation Method and apparatus for controlling home network access using phone numbers, and system thereof
US8307444B1 (en) * 2006-06-12 2012-11-06 Redseal Networks, Inc. Methods and apparatus for determining network risk based upon incomplete network configuration data
RU2514137C1 (ru) * 2012-09-28 2014-04-27 Закрытое акционерное общество "Лаборатория Касперского" Способ автоматической настройки средства безопасности

Family Cites Families (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010030664A1 (en) * 1999-08-16 2001-10-18 Shulman Leo A. Method and apparatus for configuring icon interactivity
US7840652B2 (en) 2001-03-21 2010-11-23 Ascentive Llc System and method for determining network configuration settings that provide optimal network performance
US7106739B2 (en) * 2001-06-27 2006-09-12 Intel Corporation Method enabling network address translation of incoming session initiation protocol connections based on dynamic host configuration protocol address assignments
US20030051172A1 (en) * 2001-09-13 2003-03-13 Lordemann David A. Method and system for protecting digital objects distributed over a network
US20040066782A1 (en) * 2002-09-23 2004-04-08 Nassar Ayman Esam System, method and apparatus for sharing and optimizing packet services nodes
US20040153644A1 (en) * 2003-02-05 2004-08-05 Mccorkendale Bruce Preventing execution of potentially malicious software
US7457626B2 (en) 2004-03-19 2008-11-25 Microsoft Corporation Virtual private network structure reuse for mobile computing devices
KR20050101693A (ko) 2004-04-19 2005-10-25 삼성전자주식회사 이동 네트워크에서 손상된 라우팅 경로 복구 방법
US7587753B2 (en) * 2004-05-06 2009-09-08 At&T Intellectual Property, I, L.P. Methods, systems, and storage mediums for implementing issue notification and resolution activities
JP4319585B2 (ja) * 2004-06-16 2009-08-26 三菱電機株式会社 被害拡散防止システム及びパケット転送装置及びパケット収集分析装置及びプログラム
JP2006080789A (ja) * 2004-09-08 2006-03-23 Matsushita Electric Ind Co Ltd ネットワークシステム、その制御方法、およびアドレス付与サーバー
US7930409B2 (en) 2005-02-23 2011-04-19 Aol Inc. Configuring output on a communication device
US7809811B1 (en) 2005-03-09 2010-10-05 Hewlett-Packard Development Company, L.P. System and method for operator network capable of problem determination and solution deployment
US7986947B2 (en) 2005-06-28 2011-07-26 Hewlett-Packard Development Company, L.P. Device management network with support for roaming
JP4818652B2 (ja) 2005-07-22 2011-11-16 株式会社沖データ 端末管理システム
US20070153812A1 (en) * 2005-12-29 2007-07-05 John Kemp Dynamic discovery of a network service on a mobile device
CN101461209A (zh) * 2006-04-10 2009-06-17 信托综合服务公司 安全的数据传输的装置与方法
US7890612B2 (en) * 2006-05-08 2011-02-15 Electro Guard Corp. Method and apparatus for regulating data flow between a communications device and a network
CN101111053B (zh) * 2006-07-18 2010-12-01 中兴通讯股份有限公司 移动网络中防御网络攻击的系统和方法
JP2008046934A (ja) 2006-08-17 2008-02-28 Toshiba Corp 家電機器ネットワークシステム
US7930644B2 (en) * 2006-09-13 2011-04-19 Savant Systems, Llc Programming environment and metadata management for programmable multimedia controller
US8243611B2 (en) * 2006-12-04 2012-08-14 International Business Machines Corporation Method and system for configuring a device that has failed to obtain network address
WO2008085201A2 (en) * 2006-12-29 2008-07-17 Prodea Systems, Inc. Managed file backup and restore at remote storage locations through multi-services gateway device at user premises
RU2331158C1 (ru) * 2007-01-31 2008-08-10 Военная академия связи Способ выбора безопасного маршрута в сети связи (варианты)
US7711900B2 (en) * 2007-03-05 2010-05-04 International Business Machines Corporation Method, system and program product for equitable sharing of a CAM table in a network switch in an on-demand environment
CN101123493B (zh) * 2007-09-20 2011-11-09 杭州华三通信技术有限公司 网络接入控制应用系统的安全检查方法及安全策略服务器
US8503460B2 (en) * 2008-03-24 2013-08-06 Qualcomm Incorporated Dynamic home network assignment
US8351928B2 (en) 2008-04-14 2013-01-08 Cisco Technology, Inc. Synchronizing DHCP and mobile IP messaging
FR2936387B1 (fr) * 2008-09-25 2016-01-08 Canon Kk Procede de gestion d'espaces d'adressage lors d'une ouverture d'un tunnel de communication, tete de tunnel, produit programme d'ordinateur et moyen de stockage correspondant.
EP2415207B1 (en) * 2009-03-31 2014-12-03 Coach Wei System and method for access management and security protection for network accessible computer services
US8214494B1 (en) 2009-05-18 2012-07-03 Alarm.Com Incorporated Network device management technology
US20110029658A1 (en) 2009-07-24 2011-02-03 Theodore Werth System and methods for providing a multi-device, multi-service platform via a client agent
US8346976B2 (en) 2009-11-25 2013-01-01 T-Mobile Usa, Inc. Secured registration of a home network device
US9497092B2 (en) * 2009-12-08 2016-11-15 Hand Held Products, Inc. Remote device management interface
TW201126367A (en) * 2010-01-26 2011-08-01 Univ Nat Taiwan Science Tech Detection methods and devices of web mimicry attacks
US20110252153A1 (en) 2010-04-09 2011-10-13 Zvi Vlodavsky Securely providing session key information for user consent to remote management of a computer device
US8755394B2 (en) 2010-05-06 2014-06-17 Ikanos Communications, Inc. Gateway device for performing communication with various devices in home networks and wide area networks
US8572677B2 (en) * 2010-07-14 2013-10-29 William G. Bartholomay Devices, systems, and methods for enabling reconfiguration of services supported by a network of devices
US8375118B2 (en) 2010-11-18 2013-02-12 Verizon Patent And Licensing Inc. Smart home device management
US9806982B2 (en) * 2010-12-27 2017-10-31 Verizon Patent And Licensing Inc. Router policy system
US9270639B2 (en) * 2011-02-16 2016-02-23 Fortinet, Inc. Load balancing among a cluster of firewall security devices
US9197600B2 (en) * 2011-09-29 2015-11-24 Israel L'Heureux Smart router
US8370918B1 (en) * 2011-09-30 2013-02-05 Kaspersky Lab Zao Portable security device and methods for providing network security
EP2807574A4 (en) 2012-01-24 2015-11-18 L 3 Comm Corp METHODS AND APPARATUS FOR MANAGING NETWORK TRAFFIC
JP2013183405A (ja) 2012-03-05 2013-09-12 Toshiba Corp 情報処理装置及びクライアント管理方法
KR101453154B1 (ko) * 2012-05-30 2014-10-23 모다정보통신 주식회사 M2m 통신에서 리소스 접근 권한 설정 방법
US9055090B2 (en) * 2012-06-12 2015-06-09 Verizon Patent And Licensing Inc. Network based device security and controls
US8892766B1 (en) 2012-06-28 2014-11-18 Trend Micro Incorporated Application-based network traffic redirection for cloud security service
US8539567B1 (en) * 2012-09-22 2013-09-17 Nest Labs, Inc. Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
CN103023871B (zh) * 2012-11-16 2015-05-20 华中科技大学 一种基于云平台的Android权限提升攻击检测系统和方法
CN103176882A (zh) * 2013-01-31 2013-06-26 晨风云(北京)科技有限公司 一种智能移动终端的网络应用程序接口监控方法及系统
US9742639B1 (en) * 2013-08-20 2017-08-22 Cavirin Systems, Inc. Intelligent network resource discovery and monitoring
KR101788495B1 (ko) * 2013-12-20 2017-11-15 맥아피 인코퍼레이티드 지역/홈 네트워크를 위한 보안 게이트
US9319380B2 (en) * 2014-03-20 2016-04-19 Bitdefender IPR Management Ltd. Below-OS security solution for distributed network endpoints
CN106661227B (zh) * 2014-06-19 2022-07-22 英克伦股份有限公司 介电膜及其制造方法、显示器及其制造方法、组成物以及触控面板
CN104079575A (zh) * 2014-07-02 2014-10-01 北京奇虎科技有限公司 家庭网络安全管理方法、装置及系统
KR101703214B1 (ko) * 2014-08-06 2017-02-06 주식회사 엘지화학 문자 데이터의 내용을 문자 데이터 송신자의 음성으로 출력하는 방법
US20160080425A1 (en) * 2014-09-16 2016-03-17 Francis Cianfrocca Content-Aware Firewalling, Policy Regulation, and Policy Management for Industrial Automation, Machine To Machine Communications, and Embedded Devices
US20160149948A1 (en) * 2014-09-25 2016-05-26 Cybersponse, Inc. Automated Cyber Threat Mitigation Coordinator
EP3231155B1 (en) 2014-12-11 2021-03-10 Bitdefender IPR Management Ltd. Systems and methods for automatic device detection, device management, and remote assistance

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8307444B1 (en) * 2006-06-12 2012-11-06 Redseal Networks, Inc. Methods and apparatus for determining network risk based upon incomplete network configuration data
US20080172476A1 (en) * 2007-01-17 2008-07-17 Microsoft Corporation Automatic configuration of client and server networking
WO2010019624A1 (en) * 2008-08-11 2010-02-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US20120151058A1 (en) * 2010-12-10 2012-06-14 Kt Corporation Method and apparatus for controlling home network access using phone numbers, and system thereof
RU2514137C1 (ru) * 2012-09-28 2014-04-27 Закрытое акционерное общество "Лаборатория Касперского" Способ автоматической настройки средства безопасности

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2778635C1 (ru) * 2021-06-01 2022-08-22 Общество с ограниченной ответственностью "Траст" Система и способ внешнего контроля поверхности кибератаки
US11985147B2 (en) 2021-06-01 2024-05-14 Trust Ltd. System and method for detecting a cyberattack

Also Published As

Publication number Publication date
ES2874557T3 (es) 2021-11-05
ES2898099T3 (es) 2022-03-03
CN107005565B (zh) 2020-11-03
RU2017122963A3 (ru) 2019-05-21
CA2966723A1 (en) 2016-06-16
KR102145935B1 (ko) 2020-08-21
CA2966613A1 (en) 2016-06-16
CA2966725C (en) 2021-01-12
RU2693922C2 (ru) 2019-07-05
SG11201703815XA (en) 2017-06-29
CN107113297B (zh) 2021-02-26
AU2015361317A1 (en) 2017-05-25
IL252057A0 (en) 2017-07-31
IL252057B (en) 2021-01-31
US10375572B2 (en) 2019-08-06
EP3231155A1 (en) 2017-10-18
KR20170095851A (ko) 2017-08-23
IL252050B (en) 2020-09-30
KR102137275B1 (ko) 2020-07-24
US9936388B2 (en) 2018-04-03
WO2016093723A1 (en) 2016-06-16
WO2016093724A8 (en) 2017-05-26
CN107005570A (zh) 2017-08-01
WO2016093721A1 (en) 2016-06-16
KR102137276B1 (ko) 2020-07-24
WO2016093724A1 (en) 2016-06-16
AU2015361315B2 (en) 2019-09-26
RU2691858C2 (ru) 2019-06-18
US10080138B2 (en) 2018-09-18
JP2020039166A (ja) 2020-03-12
US20160173447A1 (en) 2016-06-16
US20160234689A1 (en) 2016-08-11
JP2017537560A (ja) 2017-12-14
CN107005566B (zh) 2020-09-08
CA2966723C (en) 2021-03-02
WO2016093722A1 (en) 2016-06-16
RU2017122957A3 (ru) 2019-05-21
CA2966725A1 (en) 2016-06-16
CN107005565A (zh) 2017-08-01
RU2017122963A (ru) 2019-01-11
IL252050A0 (en) 2017-07-31
IL252054B (en) 2019-06-30
IL252048A0 (en) 2017-07-31
RU2017122956A3 (ru) 2019-05-21
US20190021005A1 (en) 2019-01-17
EP3235218B1 (en) 2021-08-25
IL252048B (en) 2019-07-31
JP6735021B2 (ja) 2020-08-05
AU2015361316B2 (en) 2019-07-04
RU2017122956A (ru) 2019-01-11
JP2017537561A (ja) 2017-12-14
CN107113297A (zh) 2017-08-29
JP6924246B2 (ja) 2021-08-25
KR20170095854A (ko) 2017-08-23
US20160173450A1 (en) 2016-06-16
US20160234231A1 (en) 2016-08-11
IL252054A0 (en) 2017-07-31
US10045217B2 (en) 2018-08-07
CA2966613C (en) 2021-01-19
EP3231154A1 (en) 2017-10-18
JP2018504024A (ja) 2018-02-08
US11706051B2 (en) 2023-07-18
EP3231155B1 (en) 2021-03-10
RU2017122425A3 (ru) 2019-05-23
RU2694022C2 (ru) 2019-07-08
CA2966727A1 (en) 2016-06-16
AU2015361316A1 (en) 2017-05-25
RU2017122957A (ru) 2019-01-11
AU2015361315A1 (en) 2017-05-25
CN107005566A (zh) 2017-08-01
US20180227762A1 (en) 2018-08-09
KR102146034B1 (ko) 2020-08-21
EP3235218A1 (en) 2017-10-25
SG11201703818RA (en) 2017-06-29
JP6571776B2 (ja) 2019-09-04
JP6619009B2 (ja) 2019-12-11
SG11201703820WA (en) 2017-06-29
CA2966727C (en) 2023-06-13
KR20170095852A (ko) 2017-08-23
AU2015361317B2 (en) 2019-06-06
JP2017537562A (ja) 2017-12-14
KR20170095853A (ko) 2017-08-23
CN107005570B (zh) 2020-12-18
RU2017122425A (ru) 2019-01-11

Similar Documents

Publication Publication Date Title
RU2697935C2 (ru) Пользовательский интерфейс для обеспечения безопасности и удаленного управления сетевыми конечными точками
EP3662369B1 (en) System and method for securing a computer system from threats introduced by usb devices
JP2017537562A5 (ru)
AU2015361318B2 (en) Systems and methods for automatic device detection, device management, and remote assistance
EP3231156A1 (en) Systems and methods for automatic device detection, device management, and remote assistance

Legal Events

Date Code Title Description
PD4A Correction of name of patent owner