JP2009187587A - セキュリティポリシーを管理する方法及びシステム - Google Patents
セキュリティポリシーを管理する方法及びシステム Download PDFInfo
- Publication number
- JP2009187587A JP2009187587A JP2009125582A JP2009125582A JP2009187587A JP 2009187587 A JP2009187587 A JP 2009187587A JP 2009125582 A JP2009125582 A JP 2009125582A JP 2009125582 A JP2009125582 A JP 2009125582A JP 2009187587 A JP2009187587 A JP 2009187587A
- Authority
- JP
- Japan
- Prior art keywords
- security
- policy
- network
- enabled device
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/0816—Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
- H04L41/0856—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
【課題】ネットワークにおいてセキュリティポリシーを動的且つ適応的に管理する。
【解決手段】セキュリティポリシーリポジトリは、実施のために適切なセキュリティイネーブル装置(ポリシーエンハンスメントポイント(PEP))にポリシーデシジョンポイントPDPによりネットワークを通してプッシュされるセキュリティポリシーを収容する。閉じたフィードバックループを使用して、ポリシーフィードバックポイント(PFP)は、様々なPEP又はPEPから生成される侵入、警告、侵害、及び他の異常な振る舞いによるデータを収集及び処理する。このデータは、ポリシーリポジトリへのフィードバックとして送出される。PDPは、データを検出し、(動的かつ自動的とすることができる)ポリシーの更新が適応的に行われPEPに動的に送出されるかを判定するために分析する。また、PDPは、コンソールメッセージを送出し、コンソール又は管理者に警告することもできる。
【選択図】図1
【解決手段】セキュリティポリシーリポジトリは、実施のために適切なセキュリティイネーブル装置(ポリシーエンハンスメントポイント(PEP))にポリシーデシジョンポイントPDPによりネットワークを通してプッシュされるセキュリティポリシーを収容する。閉じたフィードバックループを使用して、ポリシーフィードバックポイント(PFP)は、様々なPEP又はPEPから生成される侵入、警告、侵害、及び他の異常な振る舞いによるデータを収集及び処理する。このデータは、ポリシーリポジトリへのフィードバックとして送出される。PDPは、データを検出し、(動的かつ自動的とすることができる)ポリシーの更新が適応的に行われPEPに動的に送出されるかを判定するために分析する。また、PDPは、コンソールメッセージを送出し、コンソール又は管理者に警告することもできる。
【選択図】図1
Description
本発明は、本発明は、自動化されたセキュリティ管理に関し、より詳細には、セキュリティポリシーのための自動化された管理の提供に関する。
管理ネットワークは成長し続ける。セキュリティポリシーの管理は、成長する関心事となってきている。一般に、組織のネットワークは、ルータ、スイッチ、ファイアウォール、ゲートウェイ、ハブ、ネットワークブリッジ、クライアント、周辺機器、サーバ等のような複数のセキュリティイネーブル装置を含んでいる。様々なアプリケーションは、利用可能なネットワーク装置のそれぞれに関してセキュリティイネーブルにすることもできる。ネットワーク管理技術は、ネットワークを効率的かつ安全に管理するため、これらの装置又はアプリケーションのためにセキュリティポリシーを使用する。
たとえば、オペレーティングシステム(OS)アプリケーションは、ユーザパスワードが長さで少なくとも6文字必要とされるセキュリティポリシーを含んでいる場合がある。おそらくOS又は別のネットワーク装置内で実行する別のアプリケーションは、少なくとも8文字を有するパスワードを必要とするユーザパスワードのセキュリティポリシーを含んでいる場合がある。勿論、セキュリティポリシーは、特定のネットワークトラフィックを定義された装置上の定義されたポートに移すポリシー、(たとえば、PKI(Public Key Infrastructure)技術等)暗号化を必要とするポリシー、定義されたアプリケーション/エンドユーザへのアクセスを制限するポリシー、及び他のポリシーのような、より一般的かつより包括的にネットワークにわたり適用することができる。
今日の典型的な企業環境では、ネットワークインフラストラクチャ及びコンピュータリソースのためのセキュリティ制御は、多くの相互のタスクから主に構成されており、ネットワークセキュリティ制御及びコンフィギュレーションのためのそれぞれのタスクは、ネットワーク管理者により様々なベンダのプロプライエタリメカニズム及びポリシーランゲージを理解することを典型的に含む面倒なプロセスであって、このネットワーク管理者は、次いで、企業のセキュリティポリシーをこれらのプロプライエタリメカニズムに手動でマッピングする。さらに、ポリシーは、企業のネットワークにより直面されない侵入、攻撃及び脅威にシステム的にリンクしていない。この技術は、応答時間を致命的に増加し、分散される攻撃及び脅威の環境に連続して適合するために企業ネットワークの効率を低減し、企業全体のネットワークについて攻撃に対する最適な対策を設計するために潜在的に相関付けされる時間的に感度の高いデータの損失を引き起こす。
今日の標準的なポリシーベースのネットワークマネージメントアーキテクチャは、ネットワークを環境の変化に対して適応的にすることができるフィードバックメカニズムを含んでいない。したがって、先に記載された、ポリシーベースのネットワークマネージメントアーキテクチャに大部分が基づいている既存のセキュリティポリシーマネージメントアーキテクチャは、動的なセキュリティポリシーフィードバックを提供する能力を有さず、かついずれか捕捉されたセキュリティの侵入及び/又は脅威の情報に基づいた適応的なポリシーの更新をなさない。さらに、同じ又は関連するセキュリティポリシーが適用されるネットワーク装置間では、情報の共有がないか、非常に制限された情報の共有となる。さらに、対応する知的なポリシーの配置を容易にするため、異質のソースからの(入力及びフィードバックの両者の)データの相関を提供する、集約化されたビュー及びポリシーエンジンを提供するマネージメントアーキテクチャがない。
したがって、ネットワーク内での改善されたセキュリティポリシー管理が必要とされている。これらの実現及び技術は、異質の企業ネットワークにわたり共通のセキュリティポリシーの仕様を可能にし、ネットワークセキュリティポリシーを動的かつ適応的に管理するために使用することができるフィードバックを動的に提供することができる。
セキュリティポリシーを管理するための新たな方法、装置及びシステムが記載される。以下の詳細な記載の実施の形態では、添付図面が参照され、この添付図面は、実施の形態の一部を形成するものであり、実施される場合がある本発明の特定の実施の形態が例示により示されており、限定するものではない。これらの実施の形態は、当業者のうちの一人が本発明を理解及び実現するのを可能にするために、十分に詳細に記載される。他の実施の形態が利用される場合もあり、この開示の精神及び範囲から逸脱することなしに、構造的、論理的及び電気的な変形が行われる場合がある。以下の詳細な記載は、したがって、限定的な意味で解釈されるものではなく、本発明の実施の形態の範囲は、特許請求の範囲によってのみ定義される。
セキュリティイネーブル装置(security-enabled device)は、ネットワークと通信する処理装置又は周辺装置である。さらに、セキュリティイネーブル装置は、幾つかの例では、セキュリティイネーブル装置が論理的なデバイスを表現するアプリケーションソフトウェアとすることができるので、物理的な装置である必要はない。したがって、本発明の様々な実施の形態の目的で、セキュリティイネーブル装置は、物理的なネットワーク装置及び論理的な(たとえば、アプリケーション)ネットワーク装置を含んでいる。
セキュリティポリシーは、ネットワークの1以上のセキュリティイネーブル装置に実施されるべきセキュリティプロセス、リミテーション、及び/又はロジックを定義する。セキュリティは、様々なデータフォーマットで表現することができ、これらのデータフォーマットの幾つかは、多数のセキュリティイネーブル装置により直接に消費又は実行することができる。幾つかの実施の形態では、セキュリティポリシーは、解釈上のプログラミング言語で書かれたスクリプトであって(たとえば、コンパイル及びスタティックリンクなしで実行できるもの)、セキュリティイネーブル装置でセキュリティ制限を実施するため、セキュリティイネーブル装置により実行される。他の実施の形態では、セキュリティポリシーは、セキュリティイネーブル装置でのアプリケーションの処理のための既存のセキュリティロジックを駆動する入力ファイルとして分析することができる。更なる実施の形態では、セキュリティポリシーは、セキュリティイネーブル装置でのセキュリティアプリケーションの処理のための入力パラメータ値である。さらに、セキュリティポリシーのデータフォーマットは、それぞれのセキュリティイネーブル装置により要求されるフォーマットでそれぞれのセキュリティイネーブル装置に提供することができる。
セキュリティポリシーは、ポリシーリポジトリに集約的に記憶され、管理され、ポリシーデシジョンポイントからディストリビュート(配信)される。リポジトリは、1つのデータベース、データウェアハウスを含むデータベースの集合、電子ファイル、コンピュータアクセス可能な媒体における他の記憶ロケーションとすることができる。リポジトリは、リポジトリにおけるセキュリティポリシーが問い合わせ及び更新されるのを許容する1以上の既存又はカスタム開発されたインタフェース言語(たとえば、SQL(Structured Query language)、LDAP(Lightweight Directory Access Protocol)、及びその他)を含んでいる。さらに、1以上のインタフェースアプリケーションは、手動の問合せ及び更新をポリシーリポジトリに自動的に提供するインタフェース言語で開発することができる。
本発明の1実施の形態では、セキュリティポリシーは、固有なXML(Extensible Markup Language)フォーマットでリレーショナルデータベースに記憶されている。ポリシーリポジトリにアクセスするためのインタフェース言語はSQLであって、SQLで書かれた1以上のカスタムサーチ及びエディットアプリケーションは、所望のセキュリティポリシーがポリシーリポジトリ内で検索及び修正されるのを許容する。これらカスタムサーチ及びエディットアプリケーションは、自己実行型アプリケーションであるか、又はセキュリティポリシーを管理又は監視するエンドユーザとインタフェースするアプリケーションとすることができる。
はじめに、ポリシーリポジトリは、組織の書かれたセキュリティポリシーを、ポリシーリポジトリ内のポリシーを表現又は固有に識別する正式な電子表現に変換することでポピュレートされる。幾つかの実施の形態では、組織のネットワークのネットワークセキュリティ管理者の支援でデータベース又はリポジトリ管理者により、この変換が実行される。1つの書かれたポリシーは、ポリシーリポジトリ内で正式な表現に変換されたとき、様々な個別のサブポリシーに変換される場合がある。
1実施の形態では、ポリシーリポジトリ内のセキュリティポリシーのはじめの正式な表現のデータフォーマットは、中間的なデータ言語フォーマットで実施される(たとえば、XML及びその他)。さらに、様々なポリシートランスレータは、特定のセキュリティポリシーの中間のデータ言語フォーマットを特定のセキュリティイネーブル装置により消費することができるデータフォーマットにするために個別に開発することができる。
このように、セキュリティポリシーは、幾つかの実施の形態では、ポリシーリポジトリ内に単数で記憶され、表現されるが、様々なセキュリティイネーブル装置により必要とされる様々なデータフォーマットにレンダリングすることができる。1実施の形態では、ポリシートランスレータは、個々のセキュリティイネーブル装置により必要とされる特定のデータフォーマットにポリシーリポジトリにおけるXMLとして表現されるセキュリティポリシーをレンダリングするため、1以上のXSL(Extensible Style Sheets)を使用する、XSLT(Extensible Style Sheet Language Transformation)アプリケーションとして実現される。様々なプログラミング言語及び技術は、セキュリティポリシーの中間的なデータフォーマットから特定のセキュリティイネーブル装置により要求される特定のデータフォーマットへの変換を提供するために使用することができる。全てのかかる実現は、本発明の実施の形態により包含されることが意図されている。
図1は、本発明の1実施の形態に係る、セキュリティ管理システム100を例示するブロック図である。セキュリティ管理システム100は、ネットワーク化された環境でコンピュータ読取り可能な媒体で実施される。セキュリティ管理システム100は、ポリシーリポジトリ110、ポリシーデシジョンポイント(PDP)112、ポリシーエンフォースメントポイント(PEP)113、及びポリシーフィードバックポイント(PFP)120を含んでいる。
ポリシーリポジトリ110は、セキュリティポリシーを収容している。さらに、ポリシーリポジトリ110は、ポリシーデータインタフェースを通してポリシーコンソール111及びPDP112とインタフェースする。これにより、管理者は、ポリシーリポジトリ110におけるポリシーを問合せ、ビュー、及び修正することが可能である。
PDP112は、1以上のPEP113にセキュリティポリシーを送出(push)する。PEP113は、セキュリティネットワークに参加するセキュリティイネーブル装置インタフェースである。したがって、PEP113は、アプリケーションであるか、サーバ、ファイアウォール、ルータのような装置であるか、又はネットワークにわたりアクセス可能な他のコンピュータ装置である。PDP112は、イネーブルにされ、PEP113上で実施されることになるセキュリティポリシーを伝達するため、トランスポートプロトコルインタフェース及びデータフォーマット(たとえば、COPS(Common Open Policy Service Protocol)、SNMP、SSH(Secure Socket Shell)/Telnet、他のCLI)を使用してPEP113とインタフェースすることができる。
PFP120は、ネットワークセキュリティポリシーを脅威の環境と動的にリンクするために設計されるフィードバックポイントであり、これにより、管理されるネットワークが適応的となり、より復元力のあるものとすることができる。PFP120は、全てPEP自身である、侵入検出システム(IDS:Intrusion Detection Systems)、脆弱性のあるスキャナ等から得られる統合化されたフィードバック情報を含んでいる。PFPは、ネットワークで使用される特定のセキュリティイネーブル装置とインタフェースするために設計されるモジュールを含むことができる。したがって、PFPの部分は、IDMEF、SNMP、若しくは他のCLI又はネットワーク内のセキュリティイネーブル装置により要求されるプロトコルで通信することができる。
PFP120は、取得されたセキュリティの脅威の情報を正規化し(normalize)、この情報をPDP112に伝達し、次いで、PDP112は、ポリシーリポジトリにおけるセキュリティポリシーレコードのために使用されるポリシースキームにより指示される要件に従って正規化された情報を変換し、ポリシーデータインタフェースを通してポリシーリポジトリを更新し、ポリシーコンソール111に対して更新を利用可能にする。幾つかの実施の形態では、ポリシーリポジトリ110への更新された変化は、PDP112に自動的に伝達されるか、PDP112により発見され、予め定義された条件及び閾値に基づいて分析が実行される。他の実施の形態では、PEPへの更新されたポリシーをプッシュする前に人間の介入が必要ではない場合、分析は、ポリシーリポジトリ110に含まれ、1以上のPEP113にPDP112により自動的に送出される多数のセキュリティポリシーへの動的かつ適応的な変化を生じることになる。他の実施の形態では、PDP112により検出された示唆となるポリシーの変化又はイベントに関して、適切な要員に警告又は通知が送出される。
セキュリティ管理システム100におけるPFP120のフィードバックループは、動的かつ適応的なセキュリティポリシーの管理を可能にする。従来のセキュリティ管理システムは、動的かつ適応的なフィードバックループがなく、したがって、ネットワークが攻撃されていること、又は脆弱性かつ侵入者又は攻撃を受けやすいことを示すイベント及びデータに基づいたポリシーを更新することでネットワークをタイムリーにプロテクトすることができない。
たとえば、SQLのSlammerのようなネットワーク侵入がIDS(PEPの1つ)により検出されたとき、かかる侵入がPFPにより収集されてPDPに送出され、PDPは、かかるフィードバックの受信に応じて、問題のあるアプリケーション又はリソースへのポートアクセスを時間的に拒否するため、全てのセキュリティイネーブル装置に変更されたポリシーを発生する。したがって、本発明の実施の形態のポリシー管理技術は適応的であり、ネットワーク内の変化する状況に基づいて動的に調節することができる。
先に記載された説明を通して、セキュリティポリシーを良好に管理するためのセキュリティアーキテクチャにより、改善された方法100をどのように使用することができるかを理解することがきる。セキュリティポリシーは、複数の個別のセキュリティイネーブル装置で適応的かつ動的に変化、変換、監視、及び実施することができる。他方で、伝統的なアプローチは、生じる異なる問題に対処するための様々なプロプライエタリツール及び専門スタッフを使用して、セキュリティポリシーの代替の変更のための手動的な介入に依存する。伝統的なアプローチは、ネットワークにより直面する脅威又は脆弱性をタイムリーに検出するため、セキュリティイネーブル装置により生じているトランジェントデータ又はイベントを時間感度の高い方式で捕捉することができる動的なフィードバックが欠けている。より動的かつ適応的なセキュリティ管理技術を自動化又は生成することで、本発明の実施の形態は、組織的なセキュリティイネーブル装置及びセキュリティポリシーをタイムリーかつ効率的に訂正及び管理することができる。
図2は、本発明の1実施の形態にかかる、セキュリティポリシーを管理するための別の方法200のフローチャートを例示している。本方法200は、コンピュータアクセス可能な媒体を介してアクセス可能であり、複数の処理装置にわたり分散することができるか、ネットワークを通してアクセス可能な1つの処理装置で集約することができる。本方法200は、ソフトウェア及び/又はファームウェアを使用して実現することができる。セキュリティイネーブル装置は、限定されるものではないが、ルータ、ネットワークハブ、ネットワークブリッジ、スイッチ、ゲートウェイ、クライアント、サーバ、スタンドアロンインテリジェント機器、コンピュータ周辺装置等のような、セキュリティポリシーを実施可能な処理装置とすることができる。セキュリティイネーブル装置は、ネットワークにわたりインタフェースされ、ネットワークは、有線、無線、又は有線と無線の組み合わせとすることができる。
セキュリティポリシーは、ポリシーリポジトリに集約的に記憶される。セキュリティポリシーのデータフォーマットは、ネットワークのセキュリティイネーブル装置のそれぞれで消費及び実施することができるフォーマットに変換される中間的なフォーマットである。1実施の形態では、中間的なフォーマットはXMLであって、ポリシーリポジトリは、SQL又はLDAPで書かれたアプリケーションを使用してアクセスが達成されるデータベース又はディレクトリである。セキュリティポリシーは、セキュリティイネーブル装置にあるセキュリティを実施するアプリケーションにより消費されるスクリプト、パラメータ、又はファイルである。
1以上のポリシーデシジョントランスレータは、セキュリティポリシーを取得、及びネットワークを通して適切なセキュリティイネーブル装置に配信又は送出するために、ポリシーリポジトリと対話する。ポリシーデシジョントランスレータは、セキュリティポリシーの中間的なデータフォーマットをセキュリティイネーブル装置のそれぞれにより使用することができる要求されるデータフォーマットに変換するロジックを含んでいる。したがって、ステップ210で、セキュリティポリシーは、ポリシーリポジトリからセキュリティイネーブル装置に実施のために配信又はプッシュされる。
ひとたび、セキュリティイネーブル装置が使用可能なデータフォーマットでセキュリティポリシーを有すると、ステップ220で、セキュリティポリシーは、セキュリティイネーブル装置で動的に設けられて実施される。幾つかのPEPは、セキュリティ監査を監視又は捕捉し、ネットワークで生じる様々なセキュリティイベントに関連するイベントを報告又は生じる。さらに、これらのPEPは、CLI、アプリケーションプログラミングインタフェース(API)、又は、異なるタイプのセキュリティログ情報又は通知されたセキュリティイベントが要求に応じて捕捉及び提供されるのを可能にする専用プロトコルを含んでいる。たとえば、セキュリティイネーブル装置のアプリケーションのなかにはIDMEFをサポートするものがあり、他方には、SNMPをサポートする場合がある。勿論、様々な他のコマンド及びインタフェースは、セキュリティイネーブル装置のアプリケーションにより使用することもできる。全てのかかる種々のコマンド、インタフェース、及びプロトコルは、本発明の実施の形態により含まれることが意図されている。
集約化されたポリシーフィードバックアプリケーション又はポリシーフィードバックポイント(PFP)モジュールは、ステップ230で、セキュリティの脅威に関する情報又はイベント情報をモニタ及び追跡する。PFPの異なるコンポーネントは、CLI、API、及び又は専用のセキュリティイネーブル装置のアプリケーションにより認識されるプロトコルと通信するために設計される。また、PFPは、様々なセキュリティイネーブル装置から得られるセキュリティログ情報又はイベント情報を収集及び処理することができる。セキュリティログ情報又はイベント情報は、次いで240で、PFPによりPDPにより認識又は必要とされるデータフォーマットに正規化又は変換される。ひとたび、セキュリティログ情報又はイベント情報が正規化され、処理されると、ステップ250でポリシーリポジトリに更新される。
正規化されるフィードバック情報は、ポリシーリポジトリ内の適切に影響されるセキュリティポリシーとリンク又は関連される。これは、どのセキュリティポリシーがどのセキュリティイネーブル装置で処理しているかに関する情報を有するポリシーフィードバックアプリケーションにより達成することができる。代替的に、セキュリティポリシーは、セキュリティイネーブル装置の識別子でポリシーリポジトリを問合せすることでPFPにより識別することができる。更に他の例では、セキュリティログ情報は、セキュリティポリシー識別子を含むことができる。PFPについて、取得されたセキュリティログ情報又はイベント情報の部分をポリシーリポジトリにおける適切に作用されるセキュリティポリシーと適切にリンクするための様々な技術が存在する。
PDPには、セキュリティポリシーレコードがセキュリティログ情報又はイベント情報で更新されるときのように、トリガ又はイベントアプリケーションを設けることができ、多数の専門のポリシーデシジョントランスレータは、自動的に実行される。他の実施の形態では、多数のポリシーデシジョントランスレータは、ポリシーリポジトリ内でのセキュリティポリシーレコードに更新されるセキュリティログ情報又はイベント情報を調査するため、機器構成可能な時間インターバルで連続的に処理するために構成される。
専用のポリシーデシジョントランスレータは、セキュリティフィードバック情報を評価し、検出された定義された閾値又はイベントに基づいてアクションを取るために設計及び構成される。幾つかのケースでは、ポリシーデシジョントランスレータは、ポリシーリポジトリ内でセキュリティポリシーを変更又は時間的に変化し、影響を受けたセキュリティイネーブル装置に動的に変化を送出する。このように、ポリシーデシジョントランスレータは、ステップ252に示されるように、適応的かつ動的なセキュリティポリシーの変化を有効にすることができる。他の実施の形態では、ステップ254に示されるように、ポリシーデシジョントランスレータは、動的かつ自動的に、警報を送出し、ポリシーリポジトリから実行するための多数の他のアプリケーションをトリガすることができる。ポリシーの変化が行われるとき、及び/又はポリシーの変化が行われないときに警報を送出することができるが、ネットワークセキュリティ管理者のような適切なエンドユーザに通知することが必要と思われる。なお更なる実施の形態では、専用のポリシーデシジョントランスレータは、適切なエンドユーザに送出される警報における有益な情報又は示唆に富んだポリシー変化の情報を含むことができる。
したがって、ポリシーデシジョントランスレータは、ポリシーリポジトリから、セキュリティポリシーをセキュリティイネーブル装置の特定のデータフォーマットにレンダリングするために使用することができ、ポリシーリポジトリ内の特定のセキュリティポリシーと関連する更新されたセキュリティログ情報又はイベント情報を評価するために使用することができる。評価は、ポリシーデシジョントランスレータ、ダイナミックセキュリティポリシー変化、及び/又は警報に含まれる有益又は示唆に富んだ情報と送出される警報によるアクションを引き起こさない。さらに、幾つかの例では、更なる専用のアプリケーションは、セキュリティログ情報又はイベント情報の評価に基づいてポリシーデシジョントランスレータによりトリガされ、自動的に処理することができる。
評価は、セキュリティイネーブル装置で生じるセキュリティ侵害(violation)、侵入(intrusion)、セキュリティの脅威(threat)、セキュリティの脆弱性(vulnerability)、異常な状態又はトラフィック、若しくは、評価することが望まれる他のイベント又は状況を含んでいる。評価は、セキュリティイネーブル装置で報告及び捕捉されるセキュリティログ情報又はイベントに含まれる利用可能な情報によってのみ制限される。したがって、専用のポリシーデシジョントランスレータは、所望のレベルのセキュリティマネージメントを達成するための知識、経験及び要件に従う設計及び実現することができる。
さらに、幾つかの実施の形態では、ポリシーリポジトリは、ポリシーデシジョントランスレータにより自動的に処理することができ、ネットワークセキュリティ管理者のようなエンドユーザにより手動的に使用することができる多数のポリシー承認及び編集(policy authoring and editing)アプリケーションを含んでいる。したがって、ネットワークのセキュリティポリシーは、本発明の実施の形態の様々な教示により、集約的に管理、分散、変更及びモニタすることができる。これらの教示は、ネットワークセキュリティポリシーを管理するために現在使用される手動的に集約的かつアドホック技術を軽減する。このように、本発明の実施の形態によれば、ネットワークセキュリティのより適応的、動的及び効果的な管理を達成することができる。さらに、セキュリティポリシー及びトランザクション情報は、ネットワークを安全にするために手動的な介入なしに適応的な変化をもたらす動的なフィードバックを提供するために使用される。
図3は、本発明の1実施の形態に係る、セキュリティポリシーを管理するための別の方法300に関するフローチャートである。本方法300は、コンピュータネットワーク環境で様々なコンピュータアクセス可能な媒体内で実現される。ネットワークは、ポリシーエンフォースメントポイント(PEP)と呼ばれる多数の物理的又は論理的な装置を含んでいる。PEPは、周辺装置、処理装置等のような、セキュリティトランザクションを実施及び追跡可能な装置である。さらに、ポリシーリポジトリは、ネットワークPEPで生じているセキュリティトランザクション、及び様々なPEPでネットワークを通して管理されるセキュリティポリシーに関する情報を含んでいる。
ポリシーデシジョンポイント(PDP)アプリケーション又はモジュールは、ポリシーリポジトリで動的にセキュリティポリシーが変化又は変更されるとき、ネットワークの初期化、又はネットワークの管理及び動作の間、ステップ310で影響を受けたPEPにポリシーリポジトリからセキュリティポリシーを送出する。
ネットワークの動作の間、セキュリティポリシーは、PEPで生じているセキュリティトランザクションを報告及び追跡するため動的に実施及び動作する。したがって、ステップ320で、幾つかの実施の形態では、侵入検出システム(IDS: Intrusion Detection System)は、PEPのうちの1つの承認されていない侵入又は他のネットワークの脆弱性を検出する。ステップ330では、ポリシーフィードバックポイント(PFP)は、IDSからのセキュリティトランザクションデータを受け、受信されたデータの優先度を設定する。つぎに、ステップ340では、PDPは、ポリシーデータインタフェースを通して、又は新たなセキュリティトランザクションデータでポリシーリポジトリを更新することを通して間接的に、PFPからのフィードバックデータを受信する。
ステップ350で、ポリシーエンジンは、セキュリティトランザクションデータ及びその設定の優先度に基づいてポリシーリポジトリへの必要とされるポリシーのアップデートを生成する。ポリシー変化は、ネットワーク及び/又はPEPでの侵入又は他のアタックに動的に対抗するため、ネットワークと適応的かつ動的に行うことができる。これに応じて、ポリシーの変化が適応的に行われるとき、次いで、ステップ352で、ポリシーリポジトリは、自動的に更新される。
ステップ360では、ポリシーの変化がPDPの一部に関する自動的なアクションを必要とするかを判定するためにチェックが行われ、動的なポリシーの変化が行われた場合、自動的なアクションが必要とされ、次いで、ステップ362で、新たなポリシーの変化が適切なPEPに送出され、動的にロードされ、適切なPEPで実行される。ダイナミックポリシーの変化が望まれる場合、次いで、ステップ364で、ポリシーコンソールにおける適切なログ/ディスプレイ警告が現れ、自動的な警告をポリシー管理者に任意に送出することができる。
先の記載は例示的なものであって、限定するものではない。多くの他の実施の形態は、先の記載を検討することに応じて当業者にとって明らかであろう。したがって、本発明の実施の形態の範囲は、かかる請求項がタイトル付けされる等価な構成の改善な範囲に沿って、特許請求の範囲を参照して決定されるべきである。
要約は、技術的な開示の性質及び要旨を迅速に読者が確認するのを可能にするのを要約に要求する37 C.F.R.§1.72(b)に従って提供される。請求項の範囲又は意味を解釈又は制限するために使用されるものではないことが理解されるべきである。
上述された実施の形態の記載では、様々な特徴が開示の流れの目的で1つの実施の形態に互いにグループ化されている。この開示の方法は、本発明の特許請求された実施の形態がそれぞれの請求項で明示的に引用されるよりも多くの機能を要求するという意図を反映するものとして解釈されるべきではない。むしろ、請求項が反映するように、本発明の主題は、1つの開示される実施の形態の全ての機能よりも少ない。したがって、以下の請求項は、実施の形態の記載に盛り込まれ、それぞれの請求項は、個別の例示的な実施の形態としてそれ自身を意味している。
100:セキュリティ管理システム
110:ポリシーリポジトリ
111:ポリシーコンソール
112:ポリシーデシジョンポイント
113:ポリシーエンフォースメントポイント
120:ポリシーフィードバックポイント
110:ポリシーリポジトリ
111:ポリシーコンソール
112:ポリシーデシジョンポイント
113:ポリシーエンフォースメントポイント
120:ポリシーフィードバックポイント
Claims (8)
- ネットワークのセキュリティポリシーを動的に管理する方法であって、
前記セキュリティポリシーは、ポリシーリポジトリに記憶され、ネットワーク上のセキュリティイネーブル装置により実施され、
当該方法は、
前記セキュリティイネーブル装置からのセキュリティの脅威に関する情報を取得する取得ステップと、
取得されたセキュリティの脅威に関する情報を中間のデータフォーマットに正規化する正規化ステップと、
前記セキュリティイネーブル装置で生じるセキュリティの侵害、侵入、セキュリティの脅威、セキュリティの脆弱性、異常な状態又はトラフィック、若しくは、評価することが望まれる他の事象又は状況の検出のため、前記正規化されたセキュリティの脅威に関する情報を評価する評価ステップと、前記評価の結果は、少なくとも1つのセキュリティポリシーに対する変更を示し、
前記評価結果に依存して前記ポリシーリポジトリに記憶されている少なくとも1つのセキュリティポリシーを更新する更新ステップと、
少なくとも1つの更新されたセキュリティポリシーを前記セキュリティイネーブル装置に送信する送信ステップとを含み、前記更新されたセキュリティポリシーは、ポリシーの変更を示す情報を含む警報として前記セキュリティイネーブル装置に送出される、
ことを特徴とする方法。 - 前記取得ステップは、セキュリティトランザクションのプロトコル及びセキュリティトランザクションのコマンドラインのインタフェースの少なくとも1つを使用して前記セキュリティの脅威に関する情報を取得する、
請求項1記載の方法。 - 1以上のセキュリティポリシーに動的なポリシーのフィードバックを与えるステップを更に含む、
請求項1又は2記載の方法。 - 前記セキュリティポリシーは、XML(Extensible Markup Language)フォーマットで前記ポリシーリポジトリに記憶され、
当該方法は、
XSLT(Extensible Style Sheet Language Transform)を使用して、前記セキュリティポリシーを、該セキュリティポリシーを実施するために前記セキュリティイネーブル装置により使用されるデータフォーマットに変換するステップを更に含む、
請求項1乃至3の何れか記載の方法。 - ネットワークのセキュリティポリシーを動的に管理する装置であって、
前記セキュリティポリシーは、ネットワーク上のセキュリティイネーブル装置により実施され、
当該装置は、
前記セキュリティポリシーを記憶する記憶手段と、
前記セキュリティイネーブル装置からのセキュリティの脅威に関する情報を取得する取得手段と、
取得されたセキュリティの脅威に関する情報を中間のデータフォーマットに正規化する正規化手段と、
前記セキュリティイネーブル装置で生じるセキュリティの侵害、侵入、セキュリティの脅威、セキュリティの脆弱性、異常な状態又はトラフィック、若しくは、評価することが望まれる他の事象又は状況の検出のため、前記正規化されたセキュリティの脅威に関する情報を評価する評価手段と、前記評価の結果は、少なくとも1つのセキュリティポリシーに対する変更を示し、
前記評価結果に依存して前記記憶手段に記憶されている少なくとも1つのセキュリティポリシーを更新する更新手段と、
少なくとも1つの更新されたセキュリティポリシーを前記セキュリティイネーブル装置に送信する送信手段とを有し、前記更新されたセキュリティポリシーは、ポリシーの変更を示す情報を含む警報として前記セキュリティイネーブル装置に送出される、
ことを特徴とする装置。 - 前記取得手段は、セキュリティトランザクションのプロトコル及びセキュリティトランザクションのコマンドラインのインタフェースの少なくとも1つを使用して前記セキュリティの脅威に関する情報を取得する、
請求項5記載の装置。 - 1以上のセキュリティポリシーに動的なポリシーのフィードバックを与える手段を更に有する、
請求項5又は6記載の装置。 - 前記セキュリティポリシーは、XML(Extensible Markup Language)フォーマットで前記ポリシーリポジトリに記憶され、
当該装置は、
XSLT(Extensible Style Sheet Language Transform)を使用して、前記セキュリティポリシーを、該セキュリティポリシーを実施するために前記セキュリティイネーブル装置により使用されるデータフォーマットに変換する変換手段を更に有する、
請求項5乃至7の何れか記載の装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/404,978 US10110632B2 (en) | 2003-03-31 | 2003-03-31 | Methods and systems for managing security policies |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005518877A Division JP2006521598A (ja) | 2003-03-31 | 2004-02-09 | セキュリティポリシーを管理するための方法及びシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009187587A true JP2009187587A (ja) | 2009-08-20 |
Family
ID=32990231
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005518877A Pending JP2006521598A (ja) | 2003-03-31 | 2004-02-09 | セキュリティポリシーを管理するための方法及びシステム |
JP2009125582A Pending JP2009187587A (ja) | 2003-03-31 | 2009-05-25 | セキュリティポリシーを管理する方法及びシステム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005518877A Pending JP2006521598A (ja) | 2003-03-31 | 2004-02-09 | セキュリティポリシーを管理するための方法及びシステム |
Country Status (8)
Country | Link |
---|---|
US (1) | US10110632B2 (ja) |
JP (2) | JP2006521598A (ja) |
KR (1) | KR100831483B1 (ja) |
CN (1) | CN1768518A (ja) |
DE (1) | DE112004000428B4 (ja) |
GB (1) | GB2412540B (ja) |
TW (1) | TWI253571B (ja) |
WO (1) | WO2004095801A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011138505A (ja) * | 2009-12-26 | 2011-07-14 | Intel Corp | セキュリティイベントを管理する方法及び装置 |
JP2013513895A (ja) * | 2009-12-15 | 2013-04-22 | マイクロン テクノロジー, インク. | 適応型コンテンツ・インスペクション |
Families Citing this family (159)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US7783765B2 (en) | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US8613102B2 (en) | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
US8910241B2 (en) | 2002-04-25 | 2014-12-09 | Citrix Systems, Inc. | Computer security system |
US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US7383534B1 (en) | 2003-09-10 | 2008-06-03 | Symantec Corporation | Configuration system and methods including configuration inheritance and revisioning |
US7472422B1 (en) * | 2003-09-10 | 2008-12-30 | Symantec Corporation | Security management system including feedback and control |
US7523484B2 (en) | 2003-09-24 | 2009-04-21 | Infoexpress, Inc. | Systems and methods of controlling network access |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US8127366B2 (en) * | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US8452881B2 (en) * | 2004-09-28 | 2013-05-28 | Toufic Boubez | System and method for bridging identities in a service oriented architecture |
US20050091068A1 (en) * | 2003-10-23 | 2005-04-28 | Sundaresan Ramamoorthy | Smart translation of generic configurations |
US8146160B2 (en) * | 2004-03-24 | 2012-03-27 | Arbor Networks, Inc. | Method and system for authentication event security policy generation |
ATE338418T1 (de) * | 2004-06-07 | 2006-09-15 | Cit Alcatel | Verfahren und vorrichtung zur verhinderung von angriffen auf einen call-server |
US7698403B2 (en) * | 2004-06-30 | 2010-04-13 | Intel Corporation | Automated management system generating network policies based on correlated knowledge to modify operation of a computer network |
US7707427B1 (en) | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
US8463819B2 (en) * | 2004-09-01 | 2013-06-11 | Oracle International Corporation | Centralized enterprise security policy framework |
KR100611741B1 (ko) | 2004-10-19 | 2006-08-11 | 한국전자통신연구원 | 네트워크 침입 탐지 및 방지 시스템 및 그 방법 |
CN100346610C (zh) * | 2004-11-01 | 2007-10-31 | 沈明峰 | 基于安全策略的网络安全管理***和方法 |
US7895650B1 (en) * | 2004-12-15 | 2011-02-22 | Symantec Corporation | File system based risk profile transfer |
US7734649B2 (en) * | 2004-12-28 | 2010-06-08 | Intel Corporation | Deriving and using data access control information to determine whether to permit derivations of data elements |
US20060167818A1 (en) * | 2005-01-21 | 2006-07-27 | David Wentker | Methods and system for performing data exchanges related to financial transactions over a public network |
WO2006085320A1 (en) * | 2005-02-11 | 2006-08-17 | Trisixty Security Inc. | System and method for network policy management |
US20060191007A1 (en) * | 2005-02-24 | 2006-08-24 | Sanjiva Thielamay | Security force automation |
JP2006252109A (ja) * | 2005-03-10 | 2006-09-21 | Oki Electric Ind Co Ltd | ネットワークアクセス制御装置、遠隔操作用装置及びシステム |
JP4648100B2 (ja) * | 2005-06-08 | 2011-03-09 | 大日本印刷株式会社 | Pkiの環境設定方法、クライアントサーバシステムおよびコンピュータプログラム |
US7827593B2 (en) * | 2005-06-29 | 2010-11-02 | Intel Corporation | Methods, apparatuses, and systems for the dynamic evaluation and delegation of network access control |
US7590733B2 (en) * | 2005-09-14 | 2009-09-15 | Infoexpress, Inc. | Dynamic address assignment for access control on DHCP networks |
EP1987455A2 (en) * | 2006-02-06 | 2008-11-05 | William Loesch | System and method for utilizing a token for authentication with multiple secure online sites |
US20070192823A1 (en) * | 2006-02-09 | 2007-08-16 | Novell, Inc. | Policy administration and provisioning |
US20070192858A1 (en) * | 2006-02-16 | 2007-08-16 | Infoexpress, Inc. | Peer based network access control |
US20070192500A1 (en) * | 2006-02-16 | 2007-08-16 | Infoexpress, Inc. | Network access control including dynamic policy enforcement point |
EP1826979A1 (en) * | 2006-02-27 | 2007-08-29 | BRITISH TELECOMMUNICATIONS public limited company | A system and method for establishing a secure group of entities in a computer network |
US8856862B2 (en) * | 2006-03-02 | 2014-10-07 | British Telecommunications Public Limited Company | Message processing methods and systems |
GB2468799B (en) * | 2006-03-31 | 2011-04-06 | Intel Corp | Hierarchical trust based posture reporting and policy enforcement |
US7703126B2 (en) * | 2006-03-31 | 2010-04-20 | Intel Corporation | Hierarchical trust based posture reporting and policy enforcement |
CN1863093A (zh) * | 2006-04-06 | 2006-11-15 | 华为技术有限公司 | 一种策略执行点及其与入侵检测***联动的方法 |
US8554536B2 (en) * | 2006-05-24 | 2013-10-08 | Verizon Patent And Licensing Inc. | Information operations support system, method, and computer program product |
US20070288989A1 (en) * | 2006-06-09 | 2007-12-13 | Nokia Corporation | Method, electronic device, apparatus, system and computer program product for updating an electronic device security policy |
US20080068183A1 (en) * | 2006-09-15 | 2008-03-20 | Diamant John R | Methods and apparatus for accessing, or providing access to, user-configurable or different response policies for different duress codes |
US8336022B2 (en) * | 2006-10-20 | 2012-12-18 | Her Majesty the Queen in Right of Canada as Represented by the Minister of Health Through the Public Health Agency of Canada | Method and apparatus for creating a configurable browser-based forms application |
CA2667172C (en) * | 2006-10-20 | 2013-01-08 | Her Majesty The Queen, In Right Of Canada As Represented By The Minister Of Health Through The Public Health Agency Of Canada | Method and apparatus for software policy management |
US7954143B2 (en) * | 2006-11-13 | 2011-05-31 | At&T Intellectual Property I, Lp | Methods, network services, and computer program products for dynamically assigning users to firewall policy groups |
US8190661B2 (en) * | 2007-01-24 | 2012-05-29 | Microsoft Corporation | Using virtual repository items for customized display |
US7908660B2 (en) * | 2007-02-06 | 2011-03-15 | Microsoft Corporation | Dynamic risk management |
US20080201330A1 (en) * | 2007-02-16 | 2008-08-21 | Microsoft Corporation | Software repositories |
US8145673B2 (en) | 2007-02-16 | 2012-03-27 | Microsoft Corporation | Easily queriable software repositories |
EP1975830A1 (en) * | 2007-03-30 | 2008-10-01 | British Telecommunications Public Limited Company | Distributed computer system |
EP1976220A1 (en) * | 2007-03-30 | 2008-10-01 | British Telecommunications Public Limited Company | Computer network |
US7770203B2 (en) * | 2007-04-17 | 2010-08-03 | International Business Machines Corporation | Method of integrating a security operations policy into a threat management vector |
US7831625B2 (en) | 2007-05-16 | 2010-11-09 | Microsoft Corporation | Data model for a common language |
US8341739B2 (en) * | 2007-05-24 | 2012-12-25 | Foundry Networks, Llc | Managing network security |
US8661534B2 (en) * | 2007-06-26 | 2014-02-25 | Microsoft Corporation | Security system with compliance checking and remediation |
US8935805B2 (en) * | 2007-07-11 | 2015-01-13 | International Business Machines Corporation | Method and system for enforcing password policy in a distributed directory |
WO2009030172A1 (fr) * | 2007-09-06 | 2009-03-12 | Huawei Technologies Co., Ltd. | Procédé et système pour contrôler un service de réseau |
CN101861578B (zh) * | 2007-09-28 | 2012-11-28 | 埃克斯里昂股份公司 | 网络操作*** |
US8793781B2 (en) * | 2007-10-12 | 2014-07-29 | International Business Machines Corporation | Method and system for analyzing policies for compliance with a specified policy using a policy template |
CN101350054B (zh) * | 2007-10-15 | 2011-05-25 | 北京瑞星信息技术有限公司 | 计算机有害程序自动防护方法及装置 |
CN101350052B (zh) * | 2007-10-15 | 2010-11-03 | 北京瑞星信息技术有限公司 | 发现计算机程序的恶意行为的方法和装置 |
US8516539B2 (en) * | 2007-11-09 | 2013-08-20 | Citrix Systems, Inc | System and method for inferring access policies from access event records |
US8990910B2 (en) | 2007-11-13 | 2015-03-24 | Citrix Systems, Inc. | System and method using globally unique identities |
US9240945B2 (en) | 2008-03-19 | 2016-01-19 | Citrix Systems, Inc. | Access, priority and bandwidth management based on application identity |
US20090254970A1 (en) * | 2008-04-04 | 2009-10-08 | Avaya Inc. | Multi-tier security event correlation and mitigation |
US8943575B2 (en) * | 2008-04-30 | 2015-01-27 | Citrix Systems, Inc. | Method and system for policy simulation |
US8095963B2 (en) * | 2008-04-30 | 2012-01-10 | Microsoft Corporation | Securing resource stores with claims-based security |
EP2136530B1 (en) * | 2008-05-28 | 2019-04-03 | ABB Research Ltd. | Collaborative defense of energy distribution protection and control devices |
CN101651537B (zh) * | 2008-08-15 | 2013-07-10 | 上海贝尔阿尔卡特股份有限公司 | 一种在通信网络***中进行分散式安全控制的方法和装置 |
WO2010048977A1 (de) * | 2008-10-29 | 2010-05-06 | Siemens Aktiengesellschaft | Verfahren zum schutz eines versorgungsnetzwerkes |
US8990573B2 (en) | 2008-11-10 | 2015-03-24 | Citrix Systems, Inc. | System and method for using variable security tag location in network communications |
US8745361B2 (en) | 2008-12-02 | 2014-06-03 | Microsoft Corporation | Sandboxed execution of plug-ins |
JP5191376B2 (ja) * | 2008-12-25 | 2013-05-08 | 株式会社野村総合研究所 | リスクベース認証システムおよび危険度情報取得サーバならびにリスクベース認証方法 |
US8434126B1 (en) * | 2009-02-02 | 2013-04-30 | Symantec Corporation | Methods and systems for aiding parental control policy decisions |
US20100205014A1 (en) * | 2009-02-06 | 2010-08-12 | Cary Sholer | Method and system for providing response services |
TWI479354B (zh) * | 2009-06-17 | 2015-04-01 | Fineart Technology Co Ltd | 資訊安全管理系統 |
US8095571B2 (en) * | 2009-06-22 | 2012-01-10 | Microsoft Corporation | Partitioning modeling platform data |
US8966607B2 (en) * | 2009-07-15 | 2015-02-24 | Rockstar Consortium Us Lp | Device programmable network based packet filter |
US8601573B2 (en) * | 2009-09-17 | 2013-12-03 | International Business Machines Corporation | Facial recognition for document and application data access control |
US8635705B2 (en) * | 2009-09-25 | 2014-01-21 | Intel Corporation | Computer system and method with anti-malware |
US8868728B2 (en) * | 2010-03-11 | 2014-10-21 | Accenture Global Services Limited | Systems and methods for detecting and investigating insider fraud |
CN102075347B (zh) | 2010-11-18 | 2013-11-20 | 北京神州绿盟信息安全科技股份有限公司 | 一种安全配置核查设备和方法以及采用该设备的网络*** |
US20120216281A1 (en) * | 2011-02-22 | 2012-08-23 | PCTEL Secure LLC | Systems and Methods for Providing a Computing Device Having a Secure Operating System Kernel |
US8726376B2 (en) * | 2011-03-11 | 2014-05-13 | Openet Telecom Ltd. | Methods, systems and devices for the detection and prevention of malware within a network |
EP2551803A1 (en) * | 2011-07-29 | 2013-01-30 | British Telecommunications Public Limited Company | Distributed computer system |
KR101315340B1 (ko) | 2011-10-19 | 2013-10-08 | 주식회사 이노그리드 | 보안 크레디트 정보 처리 방법 |
US9026632B2 (en) | 2012-03-15 | 2015-05-05 | Adva Optical Networking Se | Network with a network wide extended policy framework |
EP2640003B1 (en) * | 2012-03-15 | 2014-05-14 | ADVA Optical Networking SE | Network with a network wide extended policy framework |
US8539548B1 (en) | 2012-04-27 | 2013-09-17 | International Business Machines Corporation | Tiered network policy configuration with policy customization control |
KR101928525B1 (ko) * | 2012-06-11 | 2018-12-13 | 한국전자통신연구원 | 보안 침해 대응 프로세스 기반의 물리/it 보안장비 제어 장치 및 방법 |
US8984582B2 (en) | 2012-08-14 | 2015-03-17 | Confidela Ltd. | System and method for secure synchronization of data across multiple computing devices |
US9124619B2 (en) * | 2012-12-08 | 2015-09-01 | International Business Machines Corporation | Directing audited data traffic to specific repositories |
US9369431B1 (en) * | 2013-02-07 | 2016-06-14 | Infoblox Inc. | Security device controller |
CN103634156A (zh) * | 2013-12-17 | 2014-03-12 | 中国联合网络通信集团有限公司 | 一种集中式管控网络安全的方法、设备和*** |
US9432405B2 (en) | 2014-03-03 | 2016-08-30 | Microsoft Technology Licensing, Llc | Communicating status regarding application of compliance policy updates |
US9860281B2 (en) * | 2014-06-28 | 2018-01-02 | Mcafee, Llc | Social-graph aware policy suggestion engine |
US9990505B2 (en) | 2014-08-12 | 2018-06-05 | Redwall Technologies, Llc | Temporally isolating data accessed by a computing device |
US9712382B2 (en) * | 2014-10-27 | 2017-07-18 | Quanta Computer Inc. | Retrieving console messages after device failure |
WO2016094472A1 (en) * | 2014-12-09 | 2016-06-16 | Trustlayers, Inc. | System and method for enabling tracking of data usage |
US10129156B2 (en) * | 2015-03-31 | 2018-11-13 | At&T Intellectual Property I, L.P. | Dynamic creation and management of ephemeral coordinated feedback instances |
US10277666B2 (en) * | 2015-03-31 | 2019-04-30 | At&T Intellectual Property I, L.P. | Escalation of feedback instances |
US10129157B2 (en) * | 2015-03-31 | 2018-11-13 | At&T Intellectual Property I, L.P. | Multiple feedback instance inter-coordination to determine optimal actions |
WO2016159964A1 (en) * | 2015-03-31 | 2016-10-06 | Hewlett Packard Enterprise Development Lp | Network policy distribution |
TWI514178B (zh) * | 2015-04-14 | 2015-12-21 | Prophetstor Data Services Inc | 用於軟體定義網路中資料庫、應用程式,與儲存安全的系統 |
US11350254B1 (en) | 2015-05-05 | 2022-05-31 | F5, Inc. | Methods for enforcing compliance policies and devices thereof |
US9641540B2 (en) | 2015-05-19 | 2017-05-02 | Cisco Technology, Inc. | User interface driven translation, comparison, unification, and deployment of device neutral network security policies |
US9268938B1 (en) * | 2015-05-22 | 2016-02-23 | Power Fingerprinting Inc. | Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection |
CN105258952B (zh) * | 2015-10-26 | 2018-01-16 | 北京汽车股份有限公司 | 汽车peps自动测试*** |
EP3384390A4 (en) * | 2015-12-02 | 2019-07-31 | Power Fingerprinting Inc. | METHOD AND DEVICES FOR VALIDATING A SUPPLY CHAIN FOR ELECTRONIC DEVICES WITH SIDE CHANNEL INFORMATION IN A SIGNATURE ANALYSIS |
CN105357056A (zh) * | 2015-12-07 | 2016-02-24 | 成都广达新网科技股份有限公司 | 一种基于策略的eoc局端设备升级方法 |
US11757946B1 (en) | 2015-12-22 | 2023-09-12 | F5, Inc. | Methods for analyzing network traffic and enforcing network policies and devices thereof |
US10505990B1 (en) | 2016-01-20 | 2019-12-10 | F5 Networks, Inc. | Methods for deterministic enforcement of compliance policies and devices thereof |
US10601872B1 (en) * | 2016-01-20 | 2020-03-24 | F5 Networks, Inc. | Methods for enhancing enforcement of compliance policies based on security violations and devices thereof |
US11178150B1 (en) | 2016-01-20 | 2021-11-16 | F5 Networks, Inc. | Methods for enforcing access control list based on managed application and devices thereof |
US10200409B2 (en) * | 2016-04-07 | 2019-02-05 | Korea Electric Power Corporation | Apparatus and method for security policy management |
US10313396B2 (en) | 2016-11-15 | 2019-06-04 | Cisco Technology, Inc. | Routing and/or forwarding information driven subscription against global security policy data |
KR101969203B1 (ko) * | 2016-12-23 | 2019-04-15 | 전자부품연구원 | IoT 기반의 공장 통합 관리 시스템에 의한 공장 데이터 보안 관리 방법 |
US10812266B1 (en) | 2017-03-17 | 2020-10-20 | F5 Networks, Inc. | Methods for managing security tokens based on security violations and devices thereof |
US11343237B1 (en) | 2017-05-12 | 2022-05-24 | F5, Inc. | Methods for managing a federated identity environment using security and access control data and devices thereof |
US11122042B1 (en) | 2017-05-12 | 2021-09-14 | F5 Networks, Inc. | Methods for dynamically managing user access control and devices thereof |
US10146964B1 (en) * | 2017-06-06 | 2018-12-04 | Intel Corporation | Security policy management for a plurality of dies in a system-on-chip |
US10560487B2 (en) | 2017-07-26 | 2020-02-11 | International Business Machines Corporation | Intrusion detection and mitigation in data processing |
US10599668B2 (en) * | 2017-10-31 | 2020-03-24 | Secureworks Corp. | Adaptive parsing and normalizing of logs at MSSP |
EP3509004A1 (en) * | 2018-01-03 | 2019-07-10 | Siemens Aktiengesellschaft | Adaption of mac policies in industrial devices |
US11888606B2 (en) | 2018-02-02 | 2024-01-30 | British Telecommunications Public Limited Company | Monitoring of distributed systems |
US11044271B1 (en) * | 2018-03-15 | 2021-06-22 | NortonLifeLock Inc. | Automatic adaptive policy based security |
US11709946B2 (en) | 2018-06-06 | 2023-07-25 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US10855702B2 (en) * | 2018-06-06 | 2020-12-01 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US11036198B2 (en) | 2018-08-30 | 2021-06-15 | British Telecommunications Public Limited Company | Monitoring of distributed systems with measuring effectiveness of a first policy to derive a satisfaction measure |
US11212322B2 (en) * | 2018-10-10 | 2021-12-28 | Rockwelll Automation Technologies, Inc. | Automated discovery of security policy from design data |
KR102090757B1 (ko) * | 2019-01-15 | 2020-03-19 | 주식회사 이글루시큐리티 | 침해사고 대응지시서에 기반한 보안장비 제어정책 자동 적용 시스템 및 그 방법 |
US12047418B2 (en) | 2019-06-05 | 2024-07-23 | Cisco Technology, Inc. | Adaptive network controls for IoT and other applications |
USD926809S1 (en) | 2019-06-05 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926810S1 (en) | 2019-06-05 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926811S1 (en) | 2019-06-06 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926782S1 (en) | 2019-06-06 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926200S1 (en) | 2019-06-06 | 2021-07-27 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
US11218500B2 (en) | 2019-07-31 | 2022-01-04 | Secureworks Corp. | Methods and systems for automated parsing and identification of textual data |
US11233742B2 (en) | 2019-11-05 | 2022-01-25 | Cisco Technology, Inc. | Network policy architecture |
CN111327601B (zh) * | 2020-01-21 | 2022-08-30 | 广东电网有限责任公司广州供电局 | 异常数据响应方法、***、装置、计算机设备和存储介质 |
CN111800408B (zh) * | 2020-06-30 | 2022-09-30 | 深信服科技股份有限公司 | 策略配置装置、终端的安全策略配置方法和可读存储介质 |
US11233801B1 (en) | 2021-05-26 | 2022-01-25 | Netskope, Inc. | Session protocol update or upgrade web traffic |
US11968215B2 (en) | 2021-12-16 | 2024-04-23 | Bank Of America Corporation | Distributed sensor grid for intelligent proximity-based clustering and authentication |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07141296A (ja) * | 1993-11-15 | 1995-06-02 | Hitachi Ltd | オープンな分散環境におけるセキュリティ管理装置 |
JP2000227855A (ja) * | 1999-02-05 | 2000-08-15 | Nippon Telegr & Teleph Corp <Ntt> | スクリプト記述生成方法及び装置及びスクリプト記述生成プログラムを格納した記憶媒体 |
JP2001273388A (ja) * | 2000-01-20 | 2001-10-05 | Hitachi Ltd | セキュリティ管理システムおよび方法 |
JP2001521210A (ja) * | 1997-10-22 | 2001-11-06 | インテリネット・インコーポレーテッド | 状態に関する少なくとも2つの異なる測度によって測定可能な変動する環境における適応的プロファイリング、障害検出及び警告発生のためのシステム及び方法 |
JP2002507295A (ja) * | 1997-05-29 | 2002-03-05 | 3コム コーポレイション | 多層型ファイアウオールシステム |
JP2002251374A (ja) * | 2000-12-20 | 2002-09-06 | Fujitsu Ltd | 情報管理システム、情報管理方法、およびその方法をコンピュータに実行させるプログラム、並びにそのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2003085139A (ja) * | 2001-09-10 | 2003-03-20 | Mitsubishi Electric Corp | 侵入検知管理システム |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5978917A (en) * | 1997-08-14 | 1999-11-02 | Symantec Corporation | Detection and elimination of macro viruses |
US6484261B1 (en) * | 1998-02-17 | 2002-11-19 | Cisco Technology, Inc. | Graphical network security policy management |
US6457129B2 (en) * | 1998-03-31 | 2002-09-24 | Intel Corporation | Geographic location receiver based computer system security |
US6408391B1 (en) * | 1998-05-06 | 2002-06-18 | Prc Inc. | Dynamic system defense for information warfare |
US6735701B1 (en) * | 1998-06-25 | 2004-05-11 | Macarthur Investments, Llc | Network policy management and effectiveness system |
US6324656B1 (en) * | 1998-06-30 | 2001-11-27 | Cisco Technology, Inc. | System and method for rules-driven multi-phase network vulnerability assessment |
US6282546B1 (en) * | 1998-06-30 | 2001-08-28 | Cisco Technology, Inc. | System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment |
US6499107B1 (en) * | 1998-12-29 | 2002-12-24 | Cisco Technology, Inc. | Method and system for adaptive network security using intelligent packet analysis |
US6415321B1 (en) * | 1998-12-29 | 2002-07-02 | Cisco Technology, Inc. | Domain mapping method and system |
US6301668B1 (en) * | 1998-12-29 | 2001-10-09 | Cisco Technology, Inc. | Method and system for adaptive network security using network vulnerability assessment |
US6380851B1 (en) * | 1999-05-12 | 2002-04-30 | Schlumberger Resource Management Services, Inc. | Processing and presenting information received from a plurality of remote sensors |
EP1143663B1 (en) * | 1999-06-10 | 2007-04-25 | Alcatel Internetworking, Inc. | System and method for selective LDAP database synchronisation |
US6604100B1 (en) * | 2000-02-09 | 2003-08-05 | At&T Corp. | Method for converting relational data into a structured document |
WO2002015122A2 (en) | 2000-08-18 | 2002-02-21 | Camelot Information Technologies Ltd. | A system and method for a greedy pairwise clustering |
JP4574085B2 (ja) | 2000-09-07 | 2010-11-04 | 富士通株式会社 | 仮想通信路および仮想通信路を制御するエージェント連携システムおよびエージェント連携方法 |
US20020078382A1 (en) * | 2000-11-29 | 2002-06-20 | Ali Sheikh | Scalable system for monitoring network system and components and methodology therefore |
US6766165B2 (en) * | 2000-12-05 | 2004-07-20 | Nortel Networks Limited | Method and system for remote and local mobile network management |
US7412721B2 (en) * | 2000-12-20 | 2008-08-12 | Fujitsu Limited | Method of and system for managing information, and computer product |
JP3744361B2 (ja) | 2001-02-16 | 2006-02-08 | 株式会社日立製作所 | セキュリティ管理システム |
US20020184525A1 (en) * | 2001-03-29 | 2002-12-05 | Lebin Cheng | Style sheet transformation driven firewall access list generation |
US8776230B1 (en) * | 2001-10-02 | 2014-07-08 | Mcafee, Inc. | Master security policy server |
US7047564B2 (en) * | 2001-10-31 | 2006-05-16 | Computing Services Support Solutions, Inc. | Reverse firewall packet transmission control system |
US7444679B2 (en) * | 2001-10-31 | 2008-10-28 | Hewlett-Packard Development Company, L.P. | Network, method and computer readable medium for distributing security updates to select nodes on a network |
US20030084326A1 (en) * | 2001-10-31 | 2003-05-01 | Richard Paul Tarquini | Method, node and computer readable medium for identifying data in a network exploit |
US7836503B2 (en) * | 2001-10-31 | 2010-11-16 | Hewlett-Packard Development Company, L.P. | Node, method and computer readable medium for optimizing performance of signature rule matching in a network |
US20030188189A1 (en) * | 2002-03-27 | 2003-10-02 | Desai Anish P. | Multi-level and multi-platform intrusion detection and response system |
IL149583A0 (en) * | 2002-05-09 | 2003-07-06 | Kavado Israel Ltd | Method for automatic setting and updating of a security policy |
US20070022155A1 (en) * | 2002-08-22 | 2007-01-25 | Owens David H | Method and system for integrating enterprise software applications with desktop software applications |
EP1593228B8 (en) * | 2003-02-14 | 2017-09-20 | McAfee, LLC | Network audit policy assurance system |
-
2003
- 2003-03-31 US US10/404,978 patent/US10110632B2/en not_active Expired - Fee Related
-
2004
- 2004-02-09 KR KR1020057018600A patent/KR100831483B1/ko not_active IP Right Cessation
- 2004-02-09 JP JP2005518877A patent/JP2006521598A/ja active Pending
- 2004-02-09 DE DE112004000428T patent/DE112004000428B4/de not_active Expired - Fee Related
- 2004-02-09 GB GB0513404A patent/GB2412540B/en not_active Expired - Fee Related
- 2004-02-09 WO PCT/US2004/003893 patent/WO2004095801A1/en active Application Filing
- 2004-02-09 CN CNA2004800089151A patent/CN1768518A/zh active Pending
- 2004-02-12 TW TW093103362A patent/TWI253571B/zh not_active IP Right Cessation
-
2009
- 2009-05-25 JP JP2009125582A patent/JP2009187587A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07141296A (ja) * | 1993-11-15 | 1995-06-02 | Hitachi Ltd | オープンな分散環境におけるセキュリティ管理装置 |
JP2002507295A (ja) * | 1997-05-29 | 2002-03-05 | 3コム コーポレイション | 多層型ファイアウオールシステム |
JP2001521210A (ja) * | 1997-10-22 | 2001-11-06 | インテリネット・インコーポレーテッド | 状態に関する少なくとも2つの異なる測度によって測定可能な変動する環境における適応的プロファイリング、障害検出及び警告発生のためのシステム及び方法 |
JP2000227855A (ja) * | 1999-02-05 | 2000-08-15 | Nippon Telegr & Teleph Corp <Ntt> | スクリプト記述生成方法及び装置及びスクリプト記述生成プログラムを格納した記憶媒体 |
JP2001273388A (ja) * | 2000-01-20 | 2001-10-05 | Hitachi Ltd | セキュリティ管理システムおよび方法 |
JP2002251374A (ja) * | 2000-12-20 | 2002-09-06 | Fujitsu Ltd | 情報管理システム、情報管理方法、およびその方法をコンピュータに実行させるプログラム、並びにそのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2003085139A (ja) * | 2001-09-10 | 2003-03-20 | Mitsubishi Electric Corp | 侵入検知管理システム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013513895A (ja) * | 2009-12-15 | 2013-04-22 | マイクロン テクノロジー, インク. | 適応型コンテンツ・インスペクション |
JP2011138505A (ja) * | 2009-12-26 | 2011-07-14 | Intel Corp | セキュリティイベントを管理する方法及び装置 |
Also Published As
Publication number | Publication date |
---|---|
GB2412540B (en) | 2006-12-13 |
TW200500893A (en) | 2005-01-01 |
GB0513404D0 (en) | 2005-08-03 |
DE112004000428B4 (de) | 2009-11-26 |
DE112004000428T5 (de) | 2006-02-09 |
KR100831483B1 (ko) | 2008-05-22 |
TWI253571B (en) | 2006-04-21 |
GB2412540A (en) | 2005-09-28 |
US10110632B2 (en) | 2018-10-23 |
KR20050118223A (ko) | 2005-12-15 |
JP2006521598A (ja) | 2006-09-21 |
CN1768518A (zh) | 2006-05-03 |
US20040193912A1 (en) | 2004-09-30 |
WO2004095801A1 (en) | 2004-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009187587A (ja) | セキュリティポリシーを管理する方法及びシステム | |
US8185955B2 (en) | Intrusion detection method and system, related network and computer program product therefor | |
US7779119B2 (en) | Event monitoring and management | |
US7596807B2 (en) | Method and system for reducing scope of self-propagating attack code in network | |
US20090271504A1 (en) | Techniques for agent configuration | |
US7926113B1 (en) | System and method for managing network vulnerability analysis systems | |
US9438616B2 (en) | Network asset information management | |
JP4327698B2 (ja) | ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム | |
KR102033169B1 (ko) | 지능형 보안로그 분석방법 | |
US20050216956A1 (en) | Method and system for authentication event security policy generation | |
US20050203921A1 (en) | System for protecting database applications from unauthorized activity | |
US20070050777A1 (en) | Duration of alerts and scanning of large data stores | |
KR20070050402A (ko) | 네트워크 보안 시스템에서의 패턴 발견 | |
EP2740028A2 (en) | Asset model import connector | |
WO2006138469A2 (en) | Duration of alerts and scanning of large data stores | |
KR20210012962A (ko) | I2nsf nsf 모니터링 양 데이터 모델 | |
KR20020012855A (ko) | 통합로그 분석 및 관리 시스템 및 그 방법 | |
US20090249483A1 (en) | Command and Control Systems for Cyber Warfare | |
Ning et al. | Design and implementation of a decentralized prototype system for detecting distributed attacks | |
KR102250147B1 (ko) | 네트워크 보안 기능 인터페이스를 위한 보안 정책 번역 | |
Ramaki et al. | Towards event aggregation for reducing the volume of logged events during IKC stages of APT attacks | |
Yurcik et al. | UCLog+: a security data management system for correlating alerts, incidents, and raw data from remote logs | |
Finke | ServiceTrak Meets NLOG/NMAP. | |
KR20030036342A (ko) | 외부에서 기업 내 바이러스 방역, 컴퓨터 보안 및 통제서비스를 제공하는 관제 시스템 및 시스템 관제 방법 | |
Joubert et al. | Collection and Aggregation of Security Events |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090525 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090901 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091201 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100810 |