TWI802804B - 多資安軟體之資訊安全管理系統 - Google Patents

多資安軟體之資訊安全管理系統 Download PDF

Info

Publication number
TWI802804B
TWI802804B TW109123162A TW109123162A TWI802804B TW I802804 B TWI802804 B TW I802804B TW 109123162 A TW109123162 A TW 109123162A TW 109123162 A TW109123162 A TW 109123162A TW I802804 B TWI802804 B TW I802804B
Authority
TW
Taiwan
Prior art keywords
information security
information
software
network
security software
Prior art date
Application number
TW109123162A
Other languages
English (en)
Other versions
TW202203060A (zh
Inventor
李坤榮
Original Assignee
台眾電腦股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 台眾電腦股份有限公司 filed Critical 台眾電腦股份有限公司
Priority to TW109123162A priority Critical patent/TWI802804B/zh
Priority to US17/224,795 priority patent/US20220014558A1/en
Publication of TW202203060A publication Critical patent/TW202203060A/zh
Application granted granted Critical
Publication of TWI802804B publication Critical patent/TWI802804B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一種多資安軟體之資訊安全管理系統,包含:一資料收集模組、一整合分析模組、一規範檢查模組以及一網路阻斷模組,用於統整多個第三方資安管理主控台的資安資料庫資訊,在有端點裝置不符合資安政策規範時,本發明的多資安軟體之資訊安全管理系統阻斷端點裝置的網路,以提升端點裝置的安全性。

Description

多資安軟體之資訊安全管理系統
本發明相關於一種端點安全(endpoint security)系統,特別是相關於一種多資安軟體之資訊安全管理系統。
由於資訊安全(information security)是企業成功以及持續營運的基礎,資訊安全考量在企業中越來越受到重視。而對應於資訊安全所涉及到的諸多環節,資安軟體也越來越多種選擇,例如:防毒、資產管理(asset management)。此外,企業在考量資安的情況下,可能還會購買不同公司所開發的資安軟體。各個種類的資安軟體會有所屬的第三方資安管理主控台(management console),以便於一併管理。
隨著資安軟體的種類佈署越多的情況下,可能衍生出問題。因為不同的資安軟體只會各自提供自身的相關資訊,而存在有資訊統合的議題。
舉例而言,一般資安軟體的更新會修補先前版本的漏洞,因此,將端點裝置(endpoint)所安裝的資安軟體保持在最新版本能降低攻擊成功的可能性。然而,因為資訊沒有統合於一處,管理者需一一在多個第三方資安管理主控台中確認所有的端點裝置各自安裝的資安軟體是否為最新版本,而造成管理者管理上的麻煩。如有長久未更新的資安軟體,不論是歸因於端點裝置的使 用者疏於更新,還是開發公司停止產品的支援,皆會對資訊安全帶來重大的威脅。
因此,本發明的目的即在提供一種多資安軟體之資訊安全管理系統,能將多個端點裝置所安裝的多種資安軟體的資訊統合於一處,以利於管理者進行管理。
本發明為解決習知技術之問題所採用之技術手段係提供一種多資安軟體之資訊安全管理系統,係應用於具有複數個端點裝置的網路環境中,各個該端點裝置安裝有至少一個種類的資安軟體,而在複數個該端點裝置安裝有複數個種類的該資安軟體,一個種類的該資安軟體係受一個第三方資安管理主控台所管理控制,該端點裝置資訊連接於所安裝的該資安軟體對應的該第三方資安管理主控台,該多資安軟體之資訊安全管理系統包含:一資料收集模組,經配置而自複數個該第三方資安管理主控台中的一第三方軟體資料庫收集資安資料庫資訊,該資安資料庫資訊包括該資訊連接於第三方資安管理主控台的該端點裝置的端點裝置位址資訊及資安軟體資訊;一整合分析模組,連接於該資料收集模組,將該資安資料庫資訊予以整合而建立一整合管理名單,該整合管理名單包括該端點裝置位址資訊及該資安軟體資訊;一規範檢查模組,連接於該整合分析模組,對於該整合管理名單中的各個該端點裝置的該資安軟體資訊檢查是否符合設定的一資安政策規範,而建立一違規名單,該違規名單包括不符該資安政策規範之該端點裝置的該端點裝置位址資訊;以及一網路阻斷模組,連接於該規範檢查模組,依據該違規名單中的該端點裝置位址資訊而對於對應的該端點裝置阻斷網路。
在本發明的一實施例中係提供一種多資安軟體之資訊安全管理系統,該違規名單包括一違規時間資訊,該網路阻斷模組依據該違規時間資訊的違規時間長度而以對應的阻斷網路模式對於對應的該端點裝置阻斷網路。
在本發明的一實施例中係提供一種多資安軟體之資訊安全管理系統,該阻斷網路模式包括永久阻斷以及干擾式阻斷。
在本發明的一實施例中係提供一種多資安軟體之資訊安全管理系統,該規範檢查模組對於該整合管理名單中的各個該端點裝置定時檢查是否符合設定的該資安政策規範。
在本發明的一實施例中係提供一種多資安軟體之資訊安全管理系統,該網路阻斷模組對於該端點裝置阻斷網路的一阻斷時間,小於該網路阻斷模組對於該違規名單中的該端點裝置的一定時阻擋檢查的一阻擋檢查間隔。
在本發明的一實施例中係提供一種多資安軟體之資訊安全管理系統,該端點裝置位址資訊為IP位址及/或MAC位址。
在本發明的一實施例中係提供一種多資安軟體之資訊安全管理系統,該資安軟體資訊包含資安軟體版本資訊,該規範檢查模組對於該資安軟體版本資訊檢查是否符合該資安政策規範。
經由本發明的多資安軟體之資訊安全管理系統所採用之技術手段,透過多資安軟體之資訊安全管理系統統整多個第三方資安管理主控台的該資安資料庫資訊,而能一併檢測所有的端點裝置是否符合所設定的資安政策規範。藉此,管理者無須在多個第三方資安管理主控台上一一檢查各個端點裝置是否符合所設定的資安政策規範。再者,在有特定端點裝置不符合資安政策規範時,網路阻斷模組會對於該端點裝置阻斷網路,以使資安較脆落的環節免於受外來的威脅,進而提升多個端點裝置整體的安全性。
100:多資安軟體之資訊安全管理系統
1:資料收集模組
2:整合分析模組
3:規範檢查模組
4:網路阻斷模組
C1:第三方資安管理主控台
C2:第三方資安管理主控台
C3:第三方資安管理主控台
D1:第三方軟體資料庫
D2:第三方軟體資料庫
D3:第三方軟體資料庫
E1:端點裝置
E2:端點裝置
E3:端點裝置
N:網路設備
〔第1圖〕為顯示根據本發明的一實施例的多資安軟體之資訊安全管理系統的方塊示意圖;〔第2圖〕為顯示根據本發明的實施例的多資安軟體之資訊安全管理系統所應用的網路環境的示意圖;〔第3圖〕為顯示根據本發明的實施例的多資安軟體之資訊安全管理系統於運作時的流程示意圖;〔第4圖〕為顯示根據本發明的實施例的多資安軟體之資訊安全管理系統的規範檢查模組檢查各個端點裝置的流程示意圖;〔第5圖〕為顯示根據本發明的實施例的多資安軟體之資訊安全管理系統的網路阻斷模組執行網路阻擋的流程示意圖。
以下根據第1圖至第5圖,而說明本發明的實施方式。該說明並非為限制本發明的實施方式,而為本發明之實施例的一種。
如第1圖所示,依據本發明的一實施例的一多資安軟體之資訊安全管理系統100包含:一資料收集模組1、一整合分析模組2、一規範檢查模組3以及一網路阻斷模組4。
如第1圖及第2圖所示,多資安軟體之資訊安全管理系統100為應用於具有複數個端點裝置E1、E2、E3的網路環境中,各個端點裝置E1、E2、E3分別安裝有至少一個種類的資安軟體,而在複數個端點裝置E1、E2、E3安裝有複數個種類的資安軟體。其中,網路環境為企業內部網路。資安軟體可以是指具有防毒、防火牆、資產管理、電子郵件安全防護、入侵偵測(intrusion detection)、 身分與存取管理(identity and access management)……等功能的軟體,或者是包含前述之多個功能的套裝軟體。
一個第三方資安管理主控台管理控制一個種類的資安軟體。在本實施例中,如第2圖所示,共有三個第三方資安管理主控台C1、C2、C3,分別控制端點裝置E1、E2、E3所安裝的三種資安軟體。第三方資安管理主控台C1管理第一套資安軟體。第三方資安管理主控台C2管理第二套資安軟體。第三方資安管理主控台C3管理第三套資安軟體。
各個端點裝置E1、E2、E3資訊連接於所安裝的資安軟體對應的第三方資安管理主控台C1、C2、C3。舉例而言,如第1圖所示,端點裝置E1安裝有第一套及第三套資安軟體,而連接於第三方資安管理主控台C1、C3。端點裝置E2安裝有第一套、第二套及第三套資安軟體,而連接於第三方資安管理主控台C1、C2、C3。端點裝置E3安裝有第一套及第二套資安軟體,而連接於第三方資安管理主控台C1、C2。藉此,第三方資安管理主控台C1能接收到端點裝置E1、E2的端點裝置位址資訊及資安軟體資訊。第三方資安管理主控台C2能接收到端點裝置E2、E3的端點裝置位址資訊及資安軟體資訊。第三方資安管理主控台C3能接收到端點裝置E1、E2、E3的端點裝置位址資訊及資安軟體資訊。第三方資安管理主控台C1、C2、C3將接收到的端點裝置位址資訊及資安軟體資訊存入各自的第三方軟體資料庫D1、D2、D3中。
如第1圖及第3圖所示,資料收集模組1為資訊連接於所有的第三方資安管理主控台C1、C2、C3,而自第三方資安管理主控台C1、C2、C3中的第三方軟體資料庫D1、D2、D3收集資安資料庫資訊。資安資料庫資訊包括資訊連接於第三方資安管理主控台的端點裝置的端點裝置位址資訊及資安軟體資訊。在本實施例中,如第3圖所示,資料收集模組1為定時存取第三方資安管理主控台C1、C2、C3,而收集端點裝置位址資訊及資安資料庫資訊。
如第1圖及第3圖所示,資料收集模組1所收集到的端點裝置位址資訊為依據來源的第三方資安管理主控台C1、C2、C3,而非必然統一為IP位址、MAC位址或二者皆有。舉例而言,來自第三方資安管理主控台C1的端點裝置位址資訊為端點裝置E1、E2的IP位址。來自第三方資安管理主控台C2、C3的端點裝置位址資訊為端點裝置E1、E2、E3的MAC位址。
整合分析模組2連接於資料收集模組1,將資安資料庫資訊予以整合而建立一整合管理名單,整合管理名單包括端點裝置位址資訊及資安軟體資訊。詳細而言,整合分析模組2依據IP位址及MAC位址的對應關係表,而將資料收集模組1所收集到的端點裝置位址資訊進行整合,使得對應到同一個端點裝置E1、E2、E3的多筆資安資料庫資訊合併成一筆資訊。藉此,管理者無須一一到多個第三方資安管理主控台C1、C2、C3上檢查各個端點裝置E1、E2、E3的三種資安軟體是否都符合所設定的資安政策規範。
在本實施例中,整合管理名單的端點裝置位址資訊為IP位址及MAC位址的組合。而在其他實施例中,整合管理名單的端點裝置位址資訊也可統一為IP位址或統一為MAC位址。
在整合管理名單中,每一個端點裝置E1、E2、E3皆有對應的資安軟體資訊。資安軟體資訊可以包含資安軟體名稱資訊、資安軟體版本資訊、病毒碼版本資訊、授權資訊等的資訊。資安資料庫資訊的資料欄位會依加入第三方軟體資料庫而動態增加。
除此之外,整合管理名單也可以包含電腦名稱資訊,以協助端點裝置位址資訊的整合及協助管理者進行辨識端點裝置E1、E2、E3。
如第1圖及第3圖所示,依據本發明的實施例的多資安軟體之資訊安全管理系統100,規範檢查模組3連接於整合分析模組2。規範檢查模組3定時檢查整合管理名單中的各個端點裝置的資安軟體資訊是否符合設定的一資安政 策規範(information security policy),而建立一違規名單。違規名單包括不符資安政策規範之端點裝置的端點裝置位址資訊。
資安政策規範為對於資安軟體資訊的政策規範。舉例而言,資安政策規範規定資安軟體版本資訊須為最新版本,規範檢查模組3會檢查各個端點裝置E1、E2、E3的任一資安軟體的資安軟體版本資訊是否為最新版本,在特定的端點裝置的資安軟體不是最新版本時,將違規的端點裝置所對應的端點裝置位址資訊加入違規名單。
在本實施例中,違規名單還包括違規時間資訊,如第4圖所示,違規時間資訊的違規時間長度分成三個區間:7天以下、7天至30天、超過30天。規範檢查模組3將在違規7天以下的端點裝置的安全等級設為灰色;將違規7天至30天的端點裝置的安全等級設為橘色;將違規超過30天的端點裝置的安全等級設為紅色,以利於管理者進行管理。當然,在其他實施例中,違規時間分界的長度及數量不限於此,或者是也可以沒有分界。
如第1圖及第5圖所示,依據本發明的實施例的多資安軟體之資訊安全管理系統100,網路阻斷模組4連接於規範檢查模組3。網路阻斷模組4依據違規名單中的端點裝置位址資訊而對於對應的端點裝置阻斷網路。在本實施例中,網路阻斷模組4的網路阻擋檢查為定時執行,網路阻斷模組4依據違規時間資訊的違規時間長度而以對應的阻斷網路模式對於違規的端點裝置阻斷網路。而在其他實施例中,網路阻斷模組4也可以是依據其他的違規嚴重程度(例如病毒碼版本資訊不符比資安軟體版本資訊不符嚴重)或其他條件,而以對應的阻斷網路模式對於違規的端點裝置阻斷網路。或者是無關於任何條件(例如違規時間長度),網路阻斷模組4以單一種阻斷網路模式而立即對於違規的端點裝置阻斷網路。網路阻斷模組4的網路阻擋檢查也可以是在違規名單新增違規的端點裝置所對應的端點裝置位址資訊時立即執行。
在本實施例中,阻斷網路模式包括永久阻斷以及干擾式阻斷。其中,永久阻斷是網路阻斷模組4持續阻斷網路,直到管理者解除,或是在端點裝置E1、E2、E3的資安軟體資訊符合資安政策規範時由多資安軟體之資訊安全管理系統100解除。干擾式阻斷則是由網路阻斷模組4對於違規名單中的端點裝置阻斷網路的一阻斷時間,阻斷時間小於網路阻斷模組4對於違規名單中的端點裝置的定時阻擋檢查的阻擋檢查間隔,使得違規的端點裝置間歇地中斷網路,以提醒及促使端點裝置的使用者排除違規情況。而在阻斷網路模式僅有一種的實施例中,阻斷網路模式可為永久阻斷或干擾式阻斷的其中一種。
如第5圖所示,違規名單中的端點裝置之違規時間長度為30天以下(安全等級為橘色或灰色)者,採用干擾式阻斷;違規時間長度為超過30天(安全等級為紅色)者,採用永久阻斷。透過先採用干擾式阻斷而後採用永久阻斷的方式,能給予違規之端點裝置的使用者足夠時間排除違規情況。
如第1圖所示,網路阻斷模組4連接於網路設備N。網路設備N可以是路由器、防火牆或交換器。網路阻斷模組4控制網路設備N以使得違規之端點裝置的網路阻斷。舉例而言,端點裝置E1為違規,網路阻斷模組4阻斷端點裝置E1之網路的方式可以是阻斷連外網路而僅能連接企業內部網路,以避免外部針對端點裝置E1之漏洞的攻擊,進而提升端點裝置E1、E2、E3整體的安全性。當然,網路阻斷模組4阻斷網路的方式也可以是阻斷所有網路、除了白名單的設備以外阻斷連線……等,皆有提升端點裝置E1、E2、E3整體的安全性的效果。
以上之敘述以及說明僅為本發明之較佳實施例之說明,對於此項技術具有通常知識者當可依據以下所界定申請專利範圍以及上述之說明而作其他之修改,惟此些修改仍應是為本發明之發明精神而在本發明之權利範圍中。
100:多資安軟體之資訊安全管理系統
1:資料收集模組
2:整合分析模組
3:規範檢查模組
4:網路阻斷模組
C1:第三方資安管理主控台
C2:第三方資安管理主控台
C3:第三方資安管理主控台
D1:第三方軟體資料庫
D2:第三方軟體資料庫
D3:第三方軟體資料庫
N:網路設備

Claims (7)

  1. 一種多資安軟體之資訊安全管理系統,係應用於具有複數個端點裝置的網路環境中,各個該端點裝置安裝有至少一個種類的資安軟體,而在複數個該端點裝置安裝有複數個種類的該資安軟體,一個種類的該資安軟體係受一個第三方資安管理主控台所管理控制,該端點裝置資訊連接於所安裝的該資安軟體對應的該第三方資安管理主控台,該多資安軟體之資訊安全管理系統包含:一資料收集模組,經配置而自複數個該第三方資安管理主控台中的一第三方軟體資料庫收集資安資料庫資訊,該資安資料庫資訊包括資訊連接於第三方資安管理主控台的該端點裝置的端點裝置位址資訊及資安軟體資訊,該資安軟體資訊係選自由資安軟體名稱資訊、資安軟體版本資訊、病毒碼版本資訊、授權資訊所構成的群組中的至少一項;一整合分析模組,連接於該資料收集模組,將該資安資料庫資訊予以整合而建立一整合管理名單,該整合管理名單包括該端點裝置位址資訊及該資安軟體資訊;一規範檢查模組,連接於該整合分析模組,對於該整合管理名單中的各個該端點裝置的該資安軟體資訊檢查是否符合設定的一資安政策規範,而建立一違規名單,該違規名單包括不符該資安政策規範之該端點裝置的該端點裝置位址資訊;以及一網路阻斷模組,連接於該規範檢查模組,依據該違規名單中的該端點裝置位址資訊而對於對應的該端點裝置阻斷網路。
  2. 如請求項1之多資安軟體之資訊安全管理系統,其中該違規名單包括一違規時間資訊,該網路阻斷模組依據該違規時間資訊的違規時間長度而以對應的阻斷網路模式對於對應的該端點裝置阻斷網路。
  3. 如請求項1之多資安軟體之資訊安全管理系統,其中該網路阻斷模組依據該違規名單中的該端點裝置位址資訊而立即對於對應的該端點裝置阻斷網路。
  4. 如請求項2之多資安軟體之資訊安全管理系統,其中該阻斷網路模式包括永久阻斷以及干擾式阻斷。
  5. 如請求項1之多資安軟體之資訊安全管理系統,其中該規範檢查模組定時檢查該整合管理名單中的各個該端點裝置是否符合設定的該資安政策規範。
  6. 如請求項3之多資安軟體之資訊安全管理系統,其中該網路阻斷模組對於該端點裝置阻斷網路的一阻斷時間,小於該網路阻斷模組對於該違規名單中的該端點裝置的一定時阻擋檢查的一阻擋檢查間隔。
  7. 如請求項1之多資安軟體之資訊安全管理系統,其中該端點裝置位址資訊為IP位址及/或MAC位址。
TW109123162A 2020-07-09 2020-07-09 多資安軟體之資訊安全管理系統 TWI802804B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW109123162A TWI802804B (zh) 2020-07-09 2020-07-09 多資安軟體之資訊安全管理系統
US17/224,795 US20220014558A1 (en) 2020-07-09 2021-04-07 Information security management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW109123162A TWI802804B (zh) 2020-07-09 2020-07-09 多資安軟體之資訊安全管理系統

Publications (2)

Publication Number Publication Date
TW202203060A TW202203060A (zh) 2022-01-16
TWI802804B true TWI802804B (zh) 2023-05-21

Family

ID=79173359

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109123162A TWI802804B (zh) 2020-07-09 2020-07-09 多資安軟體之資訊安全管理系統

Country Status (2)

Country Link
US (1) US20220014558A1 (zh)
TW (1) TWI802804B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI294726B (zh) * 2005-06-10 2008-03-11 D Link Corp
US7577840B2 (en) * 2001-11-16 2009-08-18 Microsoft Corporation Transferring application secrets in a trusted operating system environment
TW201101091A (en) * 2009-06-17 2011-01-01 Fineart Technology Co Ltd Information security management system
US9390262B2 (en) * 2002-01-04 2016-07-12 Trustware 101 Limited Method for protecting computer programs and data from hostile code

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150341357A1 (en) * 2014-05-23 2015-11-26 Intuit Inc. Method and system for access control management using reputation scores
US10880175B2 (en) * 2019-03-07 2020-12-29 Lookout, Inc. Developing security policies for deployment to mobile devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7577840B2 (en) * 2001-11-16 2009-08-18 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US9390262B2 (en) * 2002-01-04 2016-07-12 Trustware 101 Limited Method for protecting computer programs and data from hostile code
TWI294726B (zh) * 2005-06-10 2008-03-11 D Link Corp
TW201101091A (en) * 2009-06-17 2011-01-01 Fineart Technology Co Ltd Information security management system

Also Published As

Publication number Publication date
US20220014558A1 (en) 2022-01-13
TW202203060A (zh) 2022-01-16

Similar Documents

Publication Publication Date Title
US9467470B2 (en) System and method for local protection against malicious software
CN100530208C (zh) 适于病毒防护的网络隔离技术
US6499107B1 (en) Method and system for adaptive network security using intelligent packet analysis
US7716727B2 (en) Network security device and method for protecting a computing device in a networked environment
US7814543B2 (en) System and method for securing a computer system connected to a network from attacks
US20090271863A1 (en) Identifying unauthorized privilege escalations
US7941854B2 (en) Method and system for responding to a computer intrusion
EP1564964A2 (en) Network security device and method for protecting a computing device in a networked environment
US11374964B1 (en) Preventing lateral propagation of ransomware using a security appliance that dynamically inserts a DHCP server/relay and a default gateway with point-to-point links between endpoints
US20060282896A1 (en) Critical period protection
CN104380657A (zh) 用于确定和使用用户和主机的本地声誉来保护网络环境中信息的系统和方法
US8548998B2 (en) Methods and systems for securing and protecting repositories and directories
CA2485404A1 (en) Method for the automatic setting and updating of a security policy
CN111274620B (zh) 一种基于Windows操作系统的USB设备的管控方法
TWI802804B (zh) 多資安軟體之資訊安全管理系統
CN110086812B (zh) 一种安全可控的内网安全巡警系统及方法
CN110727636A (zh) 片上系统及片上系统的设备隔离方法
CN113992337B (zh) 多信息安全软件的信息安全管理系统
JP2004206683A (ja) システム管理装置、方法及びプログラム、管理サーバシステム及びその制御方法並びに保険方法、セキュリティプログラム、セキュリティ管理方法、コンピュータ及びサーバコンピュータ
Johnson et al. Studying naïve users and the insider threat with SimpleFlow
KR100796814B1 (ko) 피씨아이형 보안 인터페이스 카드 및 보안관리 시스템
Yazbek Hackers and Their Companion Viruses Are An Increasing Problem, Especially on the Internet. What Are the Most Important Measurers for a Firm to Take to Protect Itself from This? Is Full Protection Feasible? Why or Why Not?
Ko System health and intrusion monitoring (shim): project summary
CN116566654A (zh) 一种区块链管理服务器用的防护系统
CN115378721A (zh) 一种工业防火墙管理系统及方法