WO2023075584A2 - Method for deploying a new firewall security policy in a computer network - Google Patents

Method for deploying a new firewall security policy in a computer network Download PDF

Info

Publication number
WO2023075584A2
WO2023075584A2 PCT/MA2022/050014 MA2022050014W WO2023075584A2 WO 2023075584 A2 WO2023075584 A2 WO 2023075584A2 MA 2022050014 W MA2022050014 W MA 2022050014W WO 2023075584 A2 WO2023075584 A2 WO 2023075584A2
Authority
WO
WIPO (PCT)
Prior art keywords
policy
firewall
deployment
security policy
security
Prior art date
Application number
PCT/MA2022/050014
Other languages
French (fr)
Other versions
WO2023075584A3 (en
Inventor
Ali KARTIT
Mohammed TAHIRI
Original Assignee
Université Internationale de RABAT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Université Internationale de RABAT filed Critical Université Internationale de RABAT
Publication of WO2023075584A2 publication Critical patent/WO2023075584A2/en
Publication of WO2023075584A3 publication Critical patent/WO2023075584A3/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management

Definitions

  • the invention relates to the field of arrangements for secret or secure communications; Network security protocols
  • Patent application CN108650222A discloses a method for updating firewall security policies by updating firewall rules based on extended filtering.
  • Patent application US2006010491A1 relates to a firewall system protecting a community of devices and method for updating firewall rules within the system.
  • This method consists of a filter of messages to and from the network to which the device implementing the method is connected.
  • This method comprises at least the following steps: - detection of the addition, removal and banishment of a device from the community; - the detection of changes in the network address of a device in the community; - the triggering of a new calculation of the rules in response to the change in the local security policy.
  • Microsoft patent US2008148380A1 discloses a method for dynamically updating firewall settings. According to its embodiment, the method includes receiving a policy rule that includes a reference to a predefined container that specifies an allowed range of values of at least one firewall parameter allowed under the policy rule , receiving a firewall parameter value and populating the predefined container with the firewall parameter value if the firewall parameter value is within the allowed value range, thereby updating the policy rule.
  • the present invention relates to a method for deploying a new firewall security policy for computer networks and in order to overcome the various risks of a current policy.
  • This is an approach to updating an initial security policy (I) based on an algorithm that automates this process and minimizes the inherent security risks when deploying a new security policy (T ).
  • This by creating an intermediate policy (R) which gradually receives the new rules of (T) to be implemented and in a very specific order.
  • the deployment approach according to the invention ends when the policy (R) is equal to the target policy (T).
  • firewalls Due to the insecurity of the internet and intranet, the use of firewalls is a popular solution to overcome the problems of illegal access to information.
  • firewall policies can contain thousands of rules due to the huge size and complex structure of modern networks. This makes manually configuring these policies a mission impossible, even for experienced network administrators.
  • policies require automated tools that provide a user-friendly environment to securely specify, configure, and deploy a target policy. It is for all these reasons that we thought of developing a new safe and effective strategy that will allow us to update these policies. Indeed, the fruit of our invention is a client/server application that meets all these requirements since it is based on an algorithm without equivalent in the technological world. In addition, our solution helps improve the ability to monitor security threats at each site through periodic audits.
  • the administrator must authenticate himself with an identifier and a password via an authentication window as shown in . He must specify the path of the file containing the two initial and target policies by clicking on the “Browse” command. Then he clicks on the "Deploy” button to start the algorithm that supports the update process.
  • a verification of the success of the deployment of the update is carried out (the "Check” button).
  • the "Check” button a verification of the success of the deployment of the update is carried out.
  • one of two tooltips is displayed .
  • the deployment of a firewall policy should have the following characteristics: accuracy, confidentiality, security and speed:
  • a deployment is accurate if it successfully implements the target policy on the firewall. After an exact deployment, the target policy becomes the running policy. Accuracy is an essential requirement for any deployment.
  • Confidentiality refers to securing communication between a management tool and a firewall. Due to the sensitive nature of the information transmitted during a deployment, communication between the management tool and the firewall must be confidential. Confidentiality can be achieved using encrypted communication protocols such as SSH or SSL.
  • a deployment is safe if no legal packets are discarded and no illegal packets are accepted during the deployment.
  • a deployment should happen in the shortest possible time, so that the desired end state is reached as quickly as possible.
  • a deployment algorithm must have an optimal uptime, so that it is applicable even for very large security policies. Slow deployment is unpleasant for users and may defeat the purpose of deployment.
  • the algorithm presented in the constitutes the heart of our invention. It is designed to automatically deploy a target policy "T” from an initial policy "I” through a current policy "R". Indeed, our application is based entirely on set algorithm.
  • Deploying a policy is the process by which edit commands for the policy are put on the firewall such that the target policy becomes the running policy
  • a network administrator or management software executes commands on the firewall to transform the running policy R (Running) into a target policy T (Target).
  • the set of commands supported by a firewall is called its policy editing language.
  • a firewall uses the following subset of editing commands:

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The present invention relates to a method for deploying a new firewall security for computer networks in order to attenuate the various risks of a current policy. The procedure involves updating an initial security policy (I) on the basis of an algorithm that automates this procedure and minimizes the inherent security risks at the time a new security policy (T) is deployed. This is achieved by creating an intermediate policy (R) that progressively receives the new rules (T) to be implemented and in a specific order. The deployment procedure according to the invention comes to an end when the policy (R) is equal to the target policy (T).

Description

Méthode de déploiement d’une nouvelle politique de sécurité de Pare-feu dans un réseau informatique.A method of deploying a new Firewall security policy in a computer network.
L’invention se rapporte au domaine des arrangements pour des communications secrètes ou sécurisées ; Protocoles de sécurité réseauThe invention relates to the field of arrangements for secret or secure communications; Network security protocols
La demande de brevet CN108650222A divulgue une méthode de mise à jour des politiques de sécurité de pare-feu par la mise à jour de règle de pare-feu basé sur un filtrage étendu.Patent application CN108650222A discloses a method for updating firewall security policies by updating firewall rules based on extended filtering.
La demande de brevet d’invention US2006010491A1 concerne un Système de pare-feu protégeant une communauté d'appareils et procédé de mise à jour des règles de pare-feu au sein du système. Ce procédé est constitué d'un filtre des messages à destination et en provenance du réseau auquel est connecté l'appareil mettant en œuvre le procédé. Cette méthode comporte au moins les étapes suivantes : - la détection de l'ajout, du retrait et du bannissement d'un appareil de la communauté ; - la détection des changements d'adresse réseau d'un appareil de la communauté ; - le déclenchement d'un nouveau calcul des règles en réponse au changement de la politique locale de sécurité.Patent application US2006010491A1 relates to a firewall system protecting a community of devices and method for updating firewall rules within the system. This method consists of a filter of messages to and from the network to which the device implementing the method is connected. This method comprises at least the following steps: - detection of the addition, removal and banishment of a device from the community; - the detection of changes in the network address of a device in the community; - the triggering of a new calculation of the rules in response to the change in the local security policy.
Le brevet de Microsoft US2008148380A1 divulgue une méthode de mise à jour dynamique des paramètres du pare-feu. Selon son mode de réalisation, la méthode comprend la réception d'une règle de politique qui comprend une référence à un conteneur prédéfini qui spécifie une plage de valeurs autorisée d'au moins un paramètre de pare-feu autorisé en vertu de la règle de politique, la réception d'une valeur de paramètre de pare-feu et le remplissage du conteneur prédéfini avec la valeur de paramètre de pare-feu si la valeur du paramètre de pare-feu se situe dans la plage de valeurs autorisée, mettant ainsi à jour la règle de politique.Microsoft patent US2008148380A1 discloses a method for dynamically updating firewall settings. According to its embodiment, the method includes receiving a policy rule that includes a reference to a predefined container that specifies an allowed range of values of at least one firewall parameter allowed under the policy rule , receiving a firewall parameter value and populating the predefined container with the firewall parameter value if the firewall parameter value is within the allowed value range, thereby updating the policy rule.
La présente invention concerne une méthode de déploiement de nouvelle politique de sécurité de pare-feu pour des réseaux informatique et afin palier aux différents risques d’une politique courante. Il s’agit d’une démarche de mise à jour d’une politique de sécurité initiale (I) basée sur un algorithme qui automatise cette démarche et minimise les risques de sécurité inhérents au moment de déploiement d’une nouvelle politique de sécurité (T). Ceci par la création d’une politique intermédiaire (R) qui reçoit progressivement les nouvelles règles de (T) à implémenter et selon un ordre bien précis. La démarche de déploiement selon l’invention s’achève lorsque la politique (R) est égale la politique cible (T).The present invention relates to a method for deploying a new firewall security policy for computer networks and in order to overcome the various risks of a current policy. This is an approach to updating an initial security policy (I) based on an algorithm that automates this process and minimizes the inherent security risks when deploying a new security policy (T ). This by creating an intermediate policy (R) which gradually receives the new rules of (T) to be implemented and in a very specific order. The deployment approach according to the invention ends when the policy (R) is equal to the target policy (T).
En raison de l'insécurité de l'internet et de l'intranet, l'utilisation de pare-feu est une solution très prisée afin de surmonter les problèmes d’accès illégal à l’information.Due to the insecurity of the internet and intranet, the use of firewalls is a popular solution to overcome the problems of illegal access to information.
Actuellement, les politiques de pare-feu peuvent contenir de milliers de règles et ce à cause de la taille énorme et la structure complexe des réseaux modernes. Cela rend la configuration manuelle de ces politiques une mission impossible, même pour les administrateurs réseau expérimentés. Currently, firewall policies can contain thousands of rules due to the huge size and complex structure of modern networks. This makes manually configuring these policies a mission impossible, even for experienced network administrators.
De ce fait, ces politiques nécessitent des outils automatiques fournissant un environnement convivial pour spécifier, configurer et déployer en sûreté une politique cible. C’est pour toutes ces raisons que nous avons pensés à élaborer une nouvelle stratégie sûre et efficace qui va nous permettre de mettre à jour ces politiques. En effet, le fruit de notre invention est une application client/serveur qui répond à toutes ces exigences puisqu’elle est basée sur un algorithme sans équivalent dans le monde technologique. En plus, notre solution contribue à l’amélioration de la capacité à surveiller les menaces de sécurité sur chaque site par le biais des audits périodiques.Therefore, these policies require automated tools that provide a user-friendly environment to securely specify, configure, and deploy a target policy. It is for all these reasons that we thought of developing a new safe and effective strategy that will allow us to update these policies. Indeed, the fruit of our invention is a client/server application that meets all these requirements since it is based on an algorithm without equivalent in the technological world. In addition, our solution helps improve the ability to monitor security threats at each site through periodic audits.
Selon un mode particulier de réalisation de l'invention, l'administrateur doit s'authentifier avec un identifiant et un mot de passe via une fenêtre d'authentification comme le montre la . I l doit préciser le chemin du fichier contenant les deux politiques initiale et cible en cliquant sur la commande « Browse ». Ensuite, il clique sur le bouton "Deploy" pour lancer l'algorithme qui prend en charge le processus de mise à jour.According to a particular embodiment of the invention, the administrator must authenticate himself with an identifier and a password via an authentication window as shown in . He must specify the path of the file containing the two initial and target policies by clicking on the “Browse” command. Then he clicks on the "Deploy" button to start the algorithm that supports the update process.
Selon un mode particulier de réalisation de l'invention, une vérification de la réussite du déploiement de la mise à jour est effectuée (le bouton "Check"). Pour cela, une des deux infobulles s'affiche . Tout d'abord, nous spécifions le chemin réseau d'un fichier contenant la "Politique actuelle" au niveau du site 1. Et ensuite, nous fournissons le chemin réseau d'un fichier contenant la "Politique cible" au niveau du siège social. Après avoir choisi les deux fichiers que nous voulons, nous les comparons. Ces deux fichiers qui doivent être à la base non identiques afin de changer la politique en cours d'exécution "Politique en cours".According to a particular embodiment of the invention, a verification of the success of the deployment of the update is carried out (the "Check" button). To do this, one of two tooltips is displayed . First, we specify the network path of a file containing the "Current Policy" at site level 1. And then we provide the network path of a file containing the "Target Policy" at the head office level. After choosing the two files we want, we compare them. These two files which must not be identical in order to change the running policy "Current policy".
Selon un mode particulier de réalisation de l'invention, il est possible de comparer les performances de notre solution avec la solution de référence "SanitizeIT" (Le bouton "Plot"). En effet, en cliquant sur le bouton "Plot" dans l'interface graphique de l'application, un graphique s'affiche comparant la variation des performances des politiques de sécurité à l'aide des deux algorithmes : Enhanced-Greedy-2-Phase Deployment et SanitizeIT comme le montre la . According to a particular embodiment of the invention, it is possible to compare the performance of our solution with the "SanitizeIT" reference solution (the "Plot" button). Indeed, by clicking on the "Plot" button in the graphical interface of the application, a graph is displayed comparing the variation in the performance of the security policies using the two algorithms: Enhanced-Greedy-2-Phase Deployment and SanitizeIT as shown in .
À partir de la courbe affichée, on peut conclure que Enhanced-Greedy-2-PhaseDeployment est plus efficace que SANITIZEIT et que le temps d'exécution est presque linéaire. De plus, SANITIZEIT semble avoir un temps d'exécution polynomial. From the displayed curve, it can be concluded that Enhanced-Greedy-2-PhaseDeployment is more efficient than SANITIZEIT and the execution time is almost linear. Also, SANITIZEIT seems to have a polynomial runtime.
Pour renforcer la sécurité, un audit est lancé périodiquement afin de trouver les nouvelles failles au niveau de réseau de chaque site. Suite à cette opération, l’administrateur est amené à concevoir puis déployer une nouvelle politique de sécurité qui répond aux besoins de l’audit de site concerné. On peut conclure que la sécurité des réseaux est un processus continu comme le montre la .To reinforce security, an audit is launched periodically in order to find new vulnerabilities in the network of each site. Following this operation, the administrator is required to design and then deploy a new security policy that meets the needs of the site audit concerned. It can be concluded that network security is a continuous process as shown in the .
Sur le plan économique, notre projet contribuera au développement financier au niveau de chiffre d’affaires de toute entreprise possédant des pares-feux au niveau de ses succursales. On the economic level, our project will contribute to the financial development at the level of turnover of any company having firewalls at the level of its branches.
Le déploiement d’une politique de pare-feu devrait avoir les caractéristiques suivantes : l'exactitude, la confidentialité, la sureté et la vitesse : The deployment of a firewall policy should have the following characteristics: accuracy, confidentiality, security and speed:
- Exactitude : Un déploiement est exact s’il met en œuvre avec succès la politique de cible sur le pare-feu. Après un déploiement exact, la politique de cible devient la politique en cours d'exécution. L’Exactitude est une exigence essentielle pour tout déploiement. - Accuracy: A deployment is accurate if it successfully implements the target policy on the firewall. After an exact deployment, the target policy becomes the running policy. Accuracy is an essential requirement for any deployment.
Confidentialité : La confidentialité fait référence à la sécurisation de la communication entre un outil de gestion et un pare-feu. En raison de la nature sensible de l'information transmise lors d'un déploiement, la communication entre l'outil de gestion et de pare-feu doit être confidentielle. La confidentialité peut être réalisée en utilisant les protocoles de communication cryptés tels que SSH ou SSL.Confidentiality: Confidentiality refers to securing communication between a management tool and a firewall. Due to the sensitive nature of the information transmitted during a deployment, communication between the management tool and the firewall must be confidential. Confidentiality can be achieved using encrypted communication protocols such as SSH or SSL.
Sureté : Un déploiement est sûr si aucun paquet légal n’est rejeté et aucun paquet illégal n’est accepté pendant le déploiement.Safe: A deployment is safe if no legal packets are discarded and no illegal packets are accepted during the deployment.
Vitesse : Un déploiement devrait se faire dans les plus brefs délais, de sorte que l'état final souhaité est atteint le plus rapidement possible. Un algorithme de déploiement doit avoir un temps optimal de fonctionnement, de sorte qu'il soit applicable même pour les politiques de sécurité de taille très grande. Un lent déploiement est désagréable pour les utilisateurs et peut aller à l'encontre du but de déploiement. Speed: A deployment should happen in the shortest possible time, so that the desired end state is reached as quickly as possible. A deployment algorithm must have an optimal uptime, so that it is applicable even for very large security policies. Slow deployment is unpleasant for users and may defeat the purpose of deployment.
La présente invention sera décrite par l’intermédiaire des figures détaillées du monde de réalisation préféré, en référence aux figures.The present invention will be described through the detailed figures of the preferred embodiment, with reference to the figures.
représente notre propre algorithme qu’on a conçu et qui constitue le cœur de l’invention represents our own algorithm that we designed and which constitutes the heart of the invention
illustre l’authentification de l'administrateur avec un identifiant et un mot de passe. Cette étape est très importante car le processus de mise à jour doit se faire uniquement par l’administrateur. illustrates administrator authentication with a username and password. This step is very important because the update process must be done only by the administrator.
affiche les performances de notre solution avec la solution de référence "SanitizeIT". displays the performance of our solution with the reference solution "SanitizeIT".
résume le processus complet de mise à jour d’une politique de sécurité de pare feu. En effet, ce processus commence par la vérification de l’identité de la personne qui se chargera d’amener cette opération, passant par la découverte des failles au niveau de réseau et enfin, par la conception et le déploiement d’une nouvelle politique qui va corriger les défauts trouvés auparavant. summarizes the complete process of updating a firewall security policy. Indeed, this process begins with the verification of the identity of the person who will be responsible for bringing about this operation, passing through the discovery of faults at the network level and finally, through the design and deployment of a new policy which will correct the faults found previously.
Les étapes citées sont expliquées comme suivant : 1: L’administrateur doit s’authentifier pour pouvoir accéder à l’interface de notre solution. 2: Un audit de sécurité se fait par notre logiciel afin de trouver les failles au niveau de réseau de chaque site. 3: Conception d’une nouvelle politique de sécurité qui répond aux besoins de l’audit. 4: Déploiement automatique de la politique conçue dans l’étape 3 au niveau de firewall de site Concerné.The mentioned steps are explained as follows: 1: Admin needs to authenticate to be able to access our solution interface. 2: A security audit is done by our software in order to find the faults at the network level of each site. 3: Design of a new security policy that meets the needs of the audit. 4: Automatic deployment of the policy designed in step 3 at the concerned site firewall level.
processus logique de la méthode logical process of the method
L’algorithme présenté dans la constitue le cœur de notre invention. Il est conçu pour faire le déploiement automatique d’une politique cible « T » à partir d’une politique initiale « I » en passant par une politique en cours « R ». En effet, notre application est basée entièrement sur set algorithme.The algorithm presented in the constitutes the heart of our invention. It is designed to automatically deploy a target policy "T" from an initial policy "I" through a current policy "R". Indeed, our application is based entirely on set algorithm.
Le déploiement d’une politique est le processus par lequel les commandes d'édition de la politique sont mises sur le pare-feu, de sorte que la politique cible devient la politique en cours d'exécution
Un administrateur réseau ou un logiciel de gestion exécute des commandes sur le pare-feu afin de transformer la politique en cours d'exécution R (Running) en une politique cible T (Target). L'ensemble de commandes supportées par un pare-feu est appelé son langage d’édition de politiques. Habituellement, un pare-feu utilise le sous-ensemble de commandes d'édition suivantes :
Deploying a policy is the process by which edit commands for the policy are put on the firewall such that the target policy becomes the running policy
A network administrator or management software executes commands on the firewall to transform the running policy R (Running) into a target policy T (Target). The set of commands supported by a firewall is called its policy editing language. Typically, a firewall uses the following subset of editing commands:
(app r) ajoute la règle r à la fin de R.
(del r) supprime r de R.
(del i) supprime la règle à la position i de R.
(ins i r) insère r en position i.
(mov ij) déplace la règle i à la position j dans R.
(app r) appends rule r to the end of R.
(del r) removes r from R.
(del i) deletes the rule at position i of R.
(ins ir) inserts r at position i.
(mov ij) moves rule i to position j in R.

Claims (5)

  1. Méthode de déploiement de politique de sécurité de pare-feu composée des étapes suivantes :
    • Authentification par un administrateur.
    • Audit pour identifier les failles de sécurité au niveau du réseau de chaque site.
    • Conception et création du fichier contenant la nouvelle politique de sécurité qui va répondre aux failles détectées.
    • Déploiement de la nouvelle politique de sécurité selon le procédé suivant (figure 1) :
      • Prendre comme paramètre la politique initiale (I) et la politique cible (T).
      • Création d’une politique intermédiaire (R) étant vide au démarrage du process et qui est rempli pendant l’exécution de la méthode.
      • Insérer progressivement les règles de la politique cible dans la politique intermédiaire appelée (R).
      • Achèvement du déploiement lorsque la politique intermédiaire (R) est égale à la politique cible (T).
    A firewall security policy deployment method consisting of the following steps:
    • Authentication by an administrator.
    • Audit to identify security vulnerabilities at the network level of each site.
    • Design and creation of the file containing the new security policy that will respond to the detected vulnerabilities.
    • Deployment of the new security policy according to the following process (figure 1):
      • Take as parameters the initial policy (I) and the target policy (T).
      • Creation of an intermediate policy (R) being empty at the start of the process and which is filled during the execution of the method.
      • Gradually insert the rules of the target policy into the called intermediate policy (R).
      • Completion of the deployment when the intermediate policy (R) is equal to the target policy (T).
  2. Méthode de déploiement de politique de sécurité de pare-feu selon la revendication 1 caractérisé en ce que si une règle dans (T) existe déjà dans (I) celle-ci sera déplacée vers la position prédéfinie par (T) dans (R).Firewall security policy deployment method according to claim 1 characterized in that if a rule in (T) already exists in (I) this will be moved to the position predefined by (T) in (R).
  3. Méthode de déploiement de politique de sécurité de pare-feu selon la revendication 1 caractérisé en ce que si une règle dans (I) n’existant pas dans (T) celle-ci sera supprimé dans (R).Firewall security policy deployment method according to claim 1 characterized in that if a rule in (I) does not exist in (T) it will be deleted in (R).
  4. Méthode de déploiement de politique de sécurité de pare-feu selon la revendication 1 caractérisé en ce que si une règle dans (T) est redondante celle-ci sera supprimée.Firewall security policy deployment method according to claim 1 characterized in that if a rule in (T) is redundant, it will be deleted.
  5. Méthode de déploiement de politique de sécurité de pare-feu selon la revendication 1 caractérisée en ce que le déploiement automatique des politiques de sécurité de pare-feu de bout en bout càd du serveur se trouvant au niveau de siège qui constitue la source des mises à jour vers le pare feu se trouvant au niveau de site ou la filiale qui va recevoir les mises à jour provenant de la source.Firewall security policy deployment method according to claim 1 characterized in that the automatic deployment of the end-to-end firewall security policies, i.e. the server located at the headquarters level which constitutes the source of the updates. to the firewall at the site level or branch that will receive updates from the source.
PCT/MA2022/050014 2021-10-29 2022-11-14 Method for deploying a new firewall security policy in a computer network WO2023075584A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
MA54776A MA54776B1 (en) 2021-10-29 2021-10-29 Method for deploying a new firewall security policy in a computer network.
MA54776 2021-10-29

Publications (2)

Publication Number Publication Date
WO2023075584A2 true WO2023075584A2 (en) 2023-05-04
WO2023075584A3 WO2023075584A3 (en) 2023-07-27

Family

ID=86160130

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/MA2022/050014 WO2023075584A2 (en) 2021-10-29 2022-11-14 Method for deploying a new firewall security policy in a computer network

Country Status (2)

Country Link
MA (1) MA54776B1 (en)
WO (1) WO2023075584A2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060010491A1 (en) 2004-07-09 2006-01-12 Nicolas Prigent Firewall system protecting a community of appliances, appliance participating in the system and method of updating the firewall rules within the system
US20080148380A1 (en) 2006-10-30 2008-06-19 Microsoft Corporation Dynamic updating of firewall parameters
CN108650222A (en) 2018-03-29 2018-10-12 华付云技术(深圳)有限公司 Based on the firewall rule update method and its system for stretching filtering

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060010491A1 (en) 2004-07-09 2006-01-12 Nicolas Prigent Firewall system protecting a community of appliances, appliance participating in the system and method of updating the firewall rules within the system
US20080148380A1 (en) 2006-10-30 2008-06-19 Microsoft Corporation Dynamic updating of firewall parameters
CN108650222A (en) 2018-03-29 2018-10-12 华付云技术(深圳)有限公司 Based on the firewall rule update method and its system for stretching filtering

Also Published As

Publication number Publication date
WO2023075584A3 (en) 2023-07-27
MA54776A1 (en) 2023-05-31
MA54776B1 (en) 2023-09-27

Similar Documents

Publication Publication Date Title
US10326756B2 (en) Management of certificate authority (CA) certificates
JP6608948B2 (en) Network flow log for multi-tenant environments
US20180293379A1 (en) System and Method for Blocking Ransomware Infections
EP3008872B1 (en) Method for authenticating a terminal by a gateway of an internal network protected by an entity providing secure access
US6873988B2 (en) System and methods providing anti-virus cooperative enforcement
JP4734592B2 (en) Method and system for providing secure access to private network by client redirection
US7712137B2 (en) Configuring and organizing server security information
EP2566130B1 (en) Automatic analysis of security related incidents in computer networks
EP2898652B1 (en) Mobile device management and security
JP6530495B2 (en) Session Security Division and Application Profiler
US9378359B2 (en) Gateway for controlling mobile device access to enterprise resources
US20140282816A1 (en) Notifying users within a protected network regarding events and information
US8135815B2 (en) Method and apparatus for network wide policy-based analysis of configurations of devices
CN105391687A (en) System and method for supplying information security operation service to medium-sized and small enterprises
EP1590938A2 (en) Dynamic system and method for securing a communication network using portable agents
WO2023075584A2 (en) Method for deploying a new firewall security policy in a computer network
Pauli The basics of web hacking: tools and techniques to attack the web
US20200177544A1 (en) Secure internet gateway
Bauer Linux server security
CN111083087A (en) Method, system, storage medium and device for realizing ssh secure login
JP2007505409A (en) System and method for dynamically updating software in a protocol gateway
Cisco Release Notes for Cisco Secure Policy Manager Version 2.2
Cisco Cisco Secure Intrusion Detection System Sensor Configuration Note Version 3.0
US11470083B2 (en) Device integration for a network access control server based on device mappings and testing verification
FR3093258A1 (en) PROTECTION PROCESS FOR A PRIVATE COMPUTER NETWORK

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22830964

Country of ref document: EP

Kind code of ref document: A2