JP2016540463A - ラベルベースのアクセス制御ルールの自動生成 - Google Patents
ラベルベースのアクセス制御ルールの自動生成 Download PDFInfo
- Publication number
- JP2016540463A JP2016540463A JP2016552245A JP2016552245A JP2016540463A JP 2016540463 A JP2016540463 A JP 2016540463A JP 2016552245 A JP2016552245 A JP 2016552245A JP 2016552245 A JP2016552245 A JP 2016552245A JP 2016540463 A JP2016540463 A JP 2016540463A
- Authority
- JP
- Japan
- Prior art keywords
- managed server
- managed
- server
- access control
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 213
- 238000000034 method Methods 0.000 claims description 121
- 238000012545 processing Methods 0.000 claims description 51
- 230000008569 process Effects 0.000 claims description 50
- 230000004044 response Effects 0.000 claims description 35
- 238000003860 storage Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 9
- 238000012937 correction Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 116
- 230000008859 change Effects 0.000 description 29
- 238000005111 flow chemistry technique Methods 0.000 description 28
- 238000002372 labelling Methods 0.000 description 23
- 238000004519 manufacturing process Methods 0.000 description 22
- 238000010586 diagram Methods 0.000 description 10
- 238000001914 filtration Methods 0.000 description 9
- 230000002093 peripheral effect Effects 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 6
- 101100264195 Caenorhabditis elegans app-1 gene Proteins 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 5
- 238000012360 testing method Methods 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000003190 augmentative effect Effects 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000000750 progressive effect Effects 0.000 description 3
- 230000011218 segmentation Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 208000015181 infectious disease Diseases 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000004886 process control Methods 0.000 description 2
- 238000012797 qualification Methods 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 238000007621 cluster analysis Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000003064 k means clustering Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
図2は、1つの実施形態に従った、図1に示されるエンティティの1または複数として使用するコンピュータ200の例を示す高レベルブロック図である。示されているのは、チップセット204に結合された少なくとも1つのプロセッサ202である。チップセット204は、メモリコントローラハブ220、および入出力(I/O)コントローラハブ222を含む。メモリ206およびグラフィックスアダプタ212は、メモリコントローラハブ220に結合され、ディスプレイデバイス218は、グラフィックスアダプタ212に結合される。ストレージデバイス208、キーボード210、ポインティングデバイス214、およびネットワークアダプタ216は、入出力コントローラハブ222に結合される。コンピュータ200のその他の実施形態は、さまざまなアーキテクチャを有する。たとえば、メモリ206は、一部の実施形態において、プロセッサ202に直接結合される。
図3は、1つの実施形態に従った、グローバルマネージャ120の詳細な表示を示す高レベルブロック図である。グローバルマネージャ120は、リポジトリ300、および処理サーバ310を含む。リポジトリ300は、管理ドメインのコンピュータネットワークインフラストラクチャ320の状態、および管理ドメイン全体管理ポリシ330を記憶するコンピュータ(またはコンピュータの集合)である。1つの実施形態において、リポジトリ300は、要求に応じて、処理サーバ310に、管理ドメイン状態320および管理ポリシ330へのアクセスを提供するサーバを含む。
管理ドメインのコンピュータネットワークインフラストラクチャ320の状態は、管理対象サーバ130の記述、および(オプションで)非管理対象デバイス140の記述を含む。管理対象サーバ130の記述は、たとえば、一意の識別子(UID)、オンライン/オフラインインジケータ、1または複数の構成済み特性(オプション)、ネットワーク公開情報、サービス情報、および管理対象サーバ130を記述する1または複数のラベル(ラベルセット)を含む。
管理ドメイン全体管理ポリシ330は、1または複数のルールを含む。大まかに言うと、「ルール」は、サービスの1または複数の提供者と、そのサービスの1または複数の消費者との間の関係を指定する。
製作におけるWebサーバ:<Role,Web>および<Environment,Production>
製作におけるデータベースサーバ:<Role,Database>および<Environment,Production>
ステージングにおけるWebサーバ:<Role,Web>および<Environment,Staging>
ステージングにおけるデータベースサーバ:<Role,Web>および<Environment,Staging>
(アプリケーション次元、業種次元、および位置次元はこの例に関連しないので、これらのラベルは省略される。)
ルールリスト#1
−スコープ
・<Environment,Production>
・<Environment,Staging>
−ルール
・#1
機能:アクセス制御
サービス:Apache
PB:<Role,Web>
UB:Anybody
・#2
機能:アクセス制御
サービス:PostgreSQL
PB:<Role,Database>
UB:<Role,Web>
ルールリスト#2
−スコープs:None
−ルール
・#1
機能:セキュア
サービス:All
PB:<Role,Database>
UB:Any managed server
<Role,Web>
<Environment,Production>
<Application,app1>
<LB,Engineering>
<ロケーション、US>
サーバ2は、製作の一部であり、同様にapp1の一部であって、ドイツのエンジニアリングに所有されているデータベースサーバである。これは、以下のようにラベル付けされる。
<Role,Database Server>
<Environment,Production>
<Application,app1>
<LB,Engineering>
<Location,EU>
図3に戻ると、管理ドメイン全体管理ポリシ330は、アクセス制御ルールのセット335を含み、これについては以下の「アクセス制御ルール」と題するセクションにおいて説明される。
処理サーバ310は、管理対象サーバ130の管理命令を生成し、生成された管理命令をサーバに送信する。処理サーバ310はまた、管理対象サーバ130から受信したローカル状態情報を処理する。処理サーバ310は、ポリシエンジンモジュール340、関連ルールモジュール350、機能レベル命令生成モジュール360、アクタ列挙モジュール(actor enumeration module)370、関連アクタモジュール380、管理ドメイン状態更新モジュール385、およびアクセス制御ルール作成モジュール390のようなさまざまなモジュールを含む。1つの実施形態において、処理サーバ310は、リポジトリ300と通信するコンピュータ(またはコンピュータの集合)を含み、(たとえば、ポリシエンジンモジュール340、関連ルールモジュール350、機能レベル命令生成モジュール360、アクタ列挙モジュール370、関連アクタモジュール380、管理ドメイン状態更新モジュール385、およびアクセス制御ルール作成モジュール390を実行することによって)データを処理する。
図4は、1つの実施形態に従った、管理対象サーバ130のポリシ実施モジュール136の詳細なビューを示す高レベルブロック図である。ポリシ実施モジュール136は、ローカル状態リポジトリ400、ポリシコンパイルモジュール410、ローカル状態更新モジュール420、およびアラート生成モジュール430を含む。ローカル状態リポジトリ400は、管理対象サーバ130のローカル状態に関する情報を記憶する。1つの実施形態において、ローカル状態リポジトリ400は、管理対象サーバ130のオペレーティングシステム(OS)、ネットワーク公開、およびサービスに関する情報を記憶する。OS情報は、たとえば、どのOSが稼働しているかのインジケーションを含む。ネットワーク公開情報およびサービス情報は、管理ドメイン状態320内の管理対象サーバ130の記述に関して上記で説明されている。
図5は、1つの実施形態に従った、特定の管理対象サーバ130の管理命令を生成する方法500を示すフローチャートである。その他の実施形態は、異なる順序でステップを実行することができ、異なるおよび/または追加のステップを含むことができる。加えて、ステップの一部または全部は、図1に図示されているエンティティ以外のエンティティによって実行されてもよい。1つの実施形態において、方法500は、複数回(たとえば、管理ドメイン150内の各管理対象サーバ130ごとに1回)実行される。
図6は、1つの実施形態に従った、管理対象サーバ130の管理モジュール132のための構成134を生成する方法600を示すフローチャートである。その他の実施形態は、異なる順序でステップを実行することができ、異なるおよび/または追加のステップを含むことができる。加えて、ステップの一部または全部は、図1に図示されているエンティティ以外のエンティティによって実行されてもよい。
図7は、1つの実施形態に従った、管理対象サーバ130のローカル状態を監視し、ローカル状態情報をグローバルマネージャ120に送信する方法700を示すフローチャートである。その他の実施形態は、異なる順序でステップを実行することができ、異なるおよび/または追加のステップを含むことができる。加えて、ステップの一部または全部は、図1に図示されているエンティティ以外のエンティティによって実行されてもよい。
図8は、1つの実施形態に従った、管理ドメインのコンピュータネットワークインフラストラクチャ320の状態への変更を処理する方法800を示すフローチャートである。その他の実施形態は、異なる順序でステップを実行することができ、異なるおよび/または追加のステップを含むことができる。加えて、ステップの一部または全部は、図1に示されているエンティティ以外のエンティティによって実行されてもよい。
グローバルマネージャ120の管理ドメイン全体管理ポリシ330が、アクセス制御ルールのセット335を含むことを想起されたい。アクセス制御ルールのセット335は、アクセス制御ルール機能を伴うルールである1または複数のアクセス制御ルールを含む。概して、アクセス制御ルールは、第1の管理対象サーバ130と、第2の管理対象サーバ130または非管理対象デバイス140または管理ドメイン150外部のデバイスとの間の通信を許可する。1つの実施形態において、アクセス制御ルールは、消費者が提供者のサービスを使用してよいかどうかを指定する。そのようなアクセス制御ルールは、提供側(PB)部分、使用側(UB)部分、およびサービスを指定する。1つの実施形態において、アクセス制御ルールは、アクセス制御ルールのセット335が一致するPB、UB、およびサービス部分を伴うアクセス制御ルールを含む場合に限り、消費者が提供者のサービスにアクセスしてよい、純粋な「ホワイトリスト」モデルに使用される。
グローバルマネージャ120の処理サーバ310が、アクセス制御ルール作成モジュール390を含むことを想起されたい。図9は、1つの実施形態による、グローバルマネージャ120のアクセス制御ルール(ACR)作成モジュール390の詳細なビューを示す高レベルブロック図である。ACR作成モジュール390は、コンテキスト情報収集モジュール910、管理対象サーバグルーピングモジュール920、ラベリングエンジン930、フロー処理モジュール940、アラート処理モジュール950、およびアクセス制御ルール(ACR)作成インタフェース960を含む。
図10は、1つの実施形態に従った、複数の管理対象サーバ130の間の通信を許可するアクセス制御ルールを生成する方法1000を示すフローチャートである。その他の実施形態は、異なる順序でステップを実行することができ、異なるおよび/または追加のステップを含むことができる。加えて、ステップの一部または全部は、図1に図示されているエンティティ以外のエンティティによって実行されてもよい。
図11は、1つの実施形態に従った、1または複数のアクセス制御ルールを実施する管理対象サーバ130からのアラートを処理する方法1100を示すフローチャートである。その他の実施形態は、異なる順序でステップを実行することができ、異なるおよび/または追加のステップを含むことができる。加えて、ステップの一部または全部は、図1に図示されているエンティティ以外のエンティティによって実行されてもよい。
Claims (22)
- 管理ドメイン内で複数の管理対象サーバ間の通信を許可するアクセス制御ルールを判定する方法であって、
前記複数の管理対象サーバ間の過去の通信を記述した通信情報を取得するステップと、
前記取得した通信情報に基づいて前記複数の管理対象サーバをグループ化することによって前記複数の管理対象サーバから管理対象サーバのサブセットを識別するステップと、
前記管理対象サーバのサブセットと関連付けるグループレベルラベルセットを判定するステップと、
前記管理対象サーバのサブセットにおける管理対象サーバに対するロールラベルを判定するステップであって、管理対象サーバは、1つのロールラベルと関連付けられる、ステップと、
前記グループレベルラベルセットおよび前記ロールラベルに基づいて、前記管理対象サーバのサブセットのうちの第1の管理対象サーバと第2の管理対象サーバとの間の通信を許可するアクセス制御ルールを生成するステップと、
管理ドメイン全体管理ポリシの一部として前記アクセス制御ルールを記憶するステップと
を備えたことを特徴とする方法。 - 前記通信情報を取得するステップは、前記第1の管理対象サーバによって提供され、および前記第2の管理対象サーバによって使用されるサービスを識別するステップを含み、
前記アクセス制御ルールを生成するステップは、前記サービスを指定する前記アクセス制御ルールを生成するステップを含み、前記アクセス制御ルールは、前記第1の管理対象サーバを指定する提供側部分、および前記第2の管理対象サーバを指定する使用側部分を含むことを特徴とする請求項1に記載の方法。 - 前記第1の管理対象サーバと第3の管理対象サーバとの間の過去の許可されていない通信を識別するステップであって、前記管理ドメイン全体管理ポリシは、前記許可されていない通信を記述するアクセス制御ルールを有していない、ステップと、
前記許可されていない通信を記述した情報に基づいて、前記許可されていない通信が許可可能であるべきと判定するステップであって、1つまたは複数のラベルは、前記第1の管理対象サーバと関連付けられ、1つまたは複数のラベルは、前記第3の管理対象サーバと関連付けられる、ステップと、
前に許可されていない通信を許可する第2のアクセス制御ルールを生成するステップと
をさらに備えたことを特徴とする請求項1に記載の方法。 - 前記第1の管理対象サーバと同様の第3の管理対象サーバを識別するステップであって、前記第1の管理対象サーバおよび第3の管理対象サーバは、一致するロールラベルおよび一致するグループレベルラベルセットと関連付けられる、ステップと、
前記第2の管理対象サーバと同様の第4の管理対象サーバを識別するステップであって、前記第2の管理対象サーバおよび第4の管理対象サーバは、一致するロールラベルおよび一致するグループレベルラベルセットと関連付けられる、ステップと、
前記第3の管理対象サーバと前記第4の管理対象サーバとの間の通信を許可する第2のアクセス制御ルールを生成するステップと
をさらに備えたことを特徴とする請求項1に記載の方法。 - 前記第1の管理対象サーバと同様の第3の管理対象サーバを識別するステップであって、前記第1の管理対象サーバおよび第3の管理対象サーバは、一致するロールラベルおよび一致するグループレベルラベルセットと関連付けられる、ステップと、
前記第2の管理対象サーバと同様の第4の管理対象サーバを識別するステップであって、前記第2の管理対象サーバおよび第4の管理対象サーバは、一致するロールラベルおよび一致するグループレベルラベルセットと関連付けられる、ステップと、
前記アクセス制御ルールを拡大して、前記第3の管理対象サーバと前記第4の管理対象サーバとの間の通信を許可するステップと
をさらに備えたことを特徴とする請求項1に記載の方法。 - 前記第1の管理対象サーバと前記管理ドメインの外部のデバイスとの間の通信を許可する第2のアクセス制御ルールを生成するステップと、
前記第1の管理対象サーバと同様の第3の管理対象サーバを識別するステップであって、前記第1の管理対象サーバおよび第3の管理対象サーバは、一致するロールラベルおよび一致するグループレベルラベルセットと関連付けられる、ステップと、
前記第3の管理対象サーバと前記管理ドメインの外部の前記デバイスとの間の通信を許可する第3のアクセス制御ルールを生成するステップと
をさらに備えたことを特徴とする請求項1に記載の方法。 - 前記第1の管理対象サーバと前記管理ドメインの外部のデバイスとの間の通信を許可する第2のアクセス制御ルールを生成するステップと、
前記第1の管理対象サーバと同様の第3の管理対象サーバを識別するステップであって、前記第1の管理対象サーバおよび第3の管理対象サーバは、一致するロールラベルおよび一致するグループレベルラベルセットと関連付けられる、ステップと、
前記第2のアクセス制御ルールを拡大して、前記第3の管理対象サーバと前記管理ドメインの外部の前記デバイスとの間の通信を許可するステップと
をさらに備えたことを特徴とする請求項1に記載の方法。 - 前記取得した通信情報は、前記複数の管理対象サーバの間で前に転送されたデータの特性を記述し、前記管理対象サーバのサブセットを識別するステップは、
前記複数の管理対象サーバの間で前に転送されたデータの前記特性に基づいて、前記複数の管理対象サーバをグループ化することによって、前記複数の管理対象サーバから前記管理対象サーバのサブセットを識別するステップを含む
ことを特徴とする請求項1に記載の方法。 - 前記取得した通信情報は、前記管理対象サーバのサブセットによって実行される処理を記述し、前記ロールラベルを判定するステップは、
前記管理対象サーバによって実行される1つまたは複数の処理に基づいて管理対象サーバに対するロールラベルを判定するステップを含む
ことを特徴とする請求項1に記載の方法。 - 前記取得した通信情報は、前記管理対象サーバのサブセットのハードウェアリソースを記述し、
前記ロールラベルを判定するステップは、
前記管理対象サーバのハードウェアリソースに基づいて、管理対象サーバに対するロールラベルを判定するステップを含む
ことを特徴とする請求項1に記載の方法。 - 前記判定したグループレベルラベルセットおよび前記判定したロールラベルのうちの少なくとも1つを管理者が確認することを要求するステップと、
前記管理者からの訂正に応じて前記グループレベルラベルセットおよび前記ロールラベルのうちの少なくとも1つを修正するステップと
をさらに備えたことを特徴とする請求項1に記載の方法。 - 前記取得した通信情報に基づいて前記複数の管理対象サーバをグループ化することによって、前記複数の管理対象サーバから管理対象サーバの第2のサブセットを識別するステップをさらに備えたことを特徴とする請求項1に記載の方法。
- 1つまたは複数のアクセス制御ルールを実施する管理対象サーバからのアラートを処理する方法であって、
第2の管理対象サーバとの過去の通信に応答して、および前記1つまたは複数のアクセス制御ルールが第1の管理対象サーバと前記第2の管理対象サーバとの間の前記過去の通信を許可しないと前記第1の管理対象サーバが判定したことに応答して、アラートを生成するように構成された前記第1の管理対象サーバから前記アラートを取得するステップと、
前記第1の管理対象サーバと前記第2の管理対象サーバとの間の前記過去の通信を記述した通信情報を含むコンテキスト情報を取得するステップと、
前記通信情報に基づいて、前記過去の通信を正当なものまたは悪意あるものとして分類するステップと、
前記過去の通信を正当なものとして分類したことに応答して、前記第1の管理対象サーバと前記第2の管理対象サーバとの間の前記過去の通信を許可するアクセス制御ルールを生成するステップと、
管理ドメイン全体管理ポリシの一部として前記アクセス制御ルールを記憶するステップと
を備えたことを特徴とする方法。 - 前記1つまたは複数のアクセス制御ルールが前記第1の管理対象サーバと前記第2の管理対象サーバとの間の前記過去の通信を許可しないと前記第1の管理対象サーバが判定したことに応答して、前記第1の管理対象サーバに前記過去の通信を終了させるように命令するステップをさらに備えたことを特徴とする請求項13に記載の方法。
- 前記過去の通信が悪意のあるものとして分類したことに応答して、前記第1の管理対象サーバに前記第2の管理対象サーバとの全ての通信を停止するように命令するステップをさらに備えたことを特徴とする請求項13に記載の方法。
- 前記第1の管理対象サーバに前記過去の通信を許可するように命令するステップをさらに備えたことを特徴とする請求項13に記載の方法。
- 前記コンテキスト情報を取得するステップは、前記第2の管理対象サーバによって開始される過去の通信に応答して、アラートを生成する管理対象サーバの数を判定するステップを含み、
前記過去の通信を分類するステップは、前記管理対象サーバの数が管理対象サーバの閾値数を上回ったことに応答して、前記過去の通信を悪意あるものとして分類するステップを含む
ことを特徴とする請求項13に記載の方法。 - 前記コンテキスト情報を取得するステップは、前記第2の管理対象サーバが接続することを要求した前記第1の管理対象サーバの1つまたは複数のポートを識別するステップを含み、前記第1の管理対象サーバは、前記識別したポートをリスンする処理を有さず、
前記過去の通信を分類するステップは、前記識別したポートの数が、ポートの閾値数を上回ったことに応答して、前記過去の通信を悪意あるものとして分類するステップを含む
ことを特徴とする請求項13に記載の方法。 - 前記コンテキスト情報を取得するステップは、前記第1の管理対象サーバから取得される前記アラートの前に、前記第2の管理対象サーバによって生成された1つまたは複数のアラートを識別するステップを含み、前記識別した1つまたは複数のアラートは、前記第2の管理対象サーバと少なくとも1つの追加の管理対象サーバとの間の過去の通信に応答して生成され、
前記過去の通信を分類するステップは、前記第2の管理対象サーバによって生成された前記1つまたは複数のアラートに基づいて、前記過去の通信を悪意あるものとして分類するステップを含む
ことを特徴とする請求項13に記載の方法。 - 前記アクセス制御ルールを生成するステップは、管理者が前記アクセス制御ルールを承認することを要求するステップを含むことを特徴とする請求項13に記載の方法。
- 管理ドメイン内で複数の管理対象サーバ間の通信を許可するアクセス制御ルールを判定するためのステップを実行するよう1つまたは複数のプロセッサによって実行可能なコンピュータプログラムモジュールを記憶した非一時的コンピュータ可読記憶媒体であって、
前記ステップは、
前記複数の管理対象サーバ間の過去の通信を記述した通信情報を取得するステップと、
前記取得した通信情報に基づいて前記複数の管理対象サーバをグループ化することによって前記複数の管理対象サーバから管理対象サーバのサブセットを識別するステップと、
前記管理対象サーバのサブセットと関連付けるグループレベルラベルセットを判定するステップと、
前記管理対象サーバのサブセットにおける管理対象サーバに対するロールラベルを判定するステップであって、管理対象サーバは、1つのロールラベルと関連付けられる、ステップと、
前記グループレベルラベルセットおよび前記ロールラベルに基づいて、前記管理対象サーバのサブセットのうちの第1の管理対象サーバと第2の管理対象サーバとの間の通信を許可するアクセス制御ルールを生成するステップと、
管理ドメイン全体管理ポリシの一部として前記アクセス制御ルールを記憶するステップと
を備えたことを特徴とする非一時的コンピュータ可読記憶媒体。 - 1つまたは複数のアクセス制御ルールを実施する管理対象サーバからのアラートを処理するシステムであって、
1つまたは複数のプロセッサと、
前記1つまたは複数のプロセッサによって、
第2の管理対象サーバとの過去の通信に応答して、および前記1つまたは複数のアクセス制御ルールが第1の管理対象サーバと前記第2の管理対象サーバとの間の前記過去の通信を許可しないと前記第1の管理対象サーバが判定したことに応答して、アラートを生成するように構成された前記第1の管理対象サーバから前記アラートを取得するステップと、
前記第1の管理対象サーバと前記第2の管理対象サーバとの間の前記過去の通信を記述した通信情報を含むコンテキスト情報を取得するステップと、
前記通信情報に基づいて、前記過去の通信を正当なものまたは悪意あるものとして分類するステップと、
前記過去の通信を正当なものとしてしたことに応答して、前記第1の管理対象サーバと前記第2の管理対象サーバとの間の前記過去の通信を許可するアクセス制御ルールを生成するステップと、
管理ドメイン全体管理ポリシの一部として前記アクセス制御ルールを記憶するステップと
を備えたステップを実行するように1つまたは複数のプロセッサによって実行可能なコンピュータプログラムモジュールを記憶した非一時的コンピュータ可読記憶媒体と
を備えたことを特徴とするシステム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361899468P | 2013-11-04 | 2013-11-04 | |
US61/899,468 | 2013-11-04 | ||
US201462066835P | 2014-10-21 | 2014-10-21 | |
US62/066,835 | 2014-10-21 | ||
PCT/US2014/063239 WO2015066369A1 (en) | 2013-11-04 | 2014-10-30 | Automated generation of label-based access control rules. |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018002654A Division JP6470433B2 (ja) | 2013-11-04 | 2018-01-11 | ラベルベースのアクセス制御ルールの自動生成 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016540463A true JP2016540463A (ja) | 2016-12-22 |
JP2016540463A5 JP2016540463A5 (ja) | 2017-10-12 |
JP6276417B2 JP6276417B2 (ja) | 2018-02-07 |
Family
ID=53005140
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016552245A Active JP6276417B2 (ja) | 2013-11-04 | 2014-10-30 | ラベルベースのアクセス制御ルールの自動生成 |
JP2018002654A Active JP6470433B2 (ja) | 2013-11-04 | 2018-01-11 | ラベルベースのアクセス制御ルールの自動生成 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018002654A Active JP6470433B2 (ja) | 2013-11-04 | 2018-01-11 | ラベルベースのアクセス制御ルールの自動生成 |
Country Status (6)
Country | Link |
---|---|
US (3) | US9485279B2 (ja) |
EP (1) | EP3066815B1 (ja) |
JP (2) | JP6276417B2 (ja) |
CN (1) | CN105684391B (ja) |
TW (1) | TWI561040B (ja) |
WO (1) | WO2015066369A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2020255185A1 (ja) * | 2019-06-17 | 2020-12-24 | ||
JP2021529489A (ja) * | 2018-06-29 | 2021-10-28 | フォアスカウト テクノロジーズ インコーポレイテッド | 動的セグメンテーション管理 |
US12009981B2 (en) | 2018-06-29 | 2024-06-11 | Forescout Technologies, Inc. | Segmentation management including visualization, configuration, simulation, or a combination thereof |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8732476B1 (en) * | 2006-04-13 | 2014-05-20 | Xceedium, Inc. | Automatic intervention |
US9497224B2 (en) | 2011-08-09 | 2016-11-15 | CloudPassage, Inc. | Systems and methods for implementing computer security |
US8412945B2 (en) | 2011-08-09 | 2013-04-02 | CloudPassage, Inc. | Systems and methods for implementing security in a cloud computing environment |
US9124640B2 (en) | 2011-08-09 | 2015-09-01 | CloudPassage, Inc. | Systems and methods for implementing computer security |
US9882919B2 (en) | 2013-04-10 | 2018-01-30 | Illumio, Inc. | Distributed network security using a logical multi-dimensional label-based policy model |
CA2903411C (en) | 2013-04-10 | 2018-09-04 | Illumio, Inc. | Distributed network management system using a logical multi-dimensional label-based policy model |
US20160065575A1 (en) * | 2013-04-28 | 2016-03-03 | Zte Corporation | Communication Managing Method and Communication System |
US9088541B2 (en) | 2013-05-31 | 2015-07-21 | Catbird Networks, Inc. | Systems and methods for dynamic network security control and configuration |
US9912549B2 (en) | 2013-06-14 | 2018-03-06 | Catbird Networks, Inc. | Systems and methods for network analysis and reporting |
US11196636B2 (en) | 2013-06-14 | 2021-12-07 | Catbird Networks, Inc. | Systems and methods for network data flow aggregation |
US9769174B2 (en) | 2013-06-14 | 2017-09-19 | Catbird Networks, Inc. | Systems and methods for creating and modifying access control lists |
US9397892B2 (en) | 2013-11-04 | 2016-07-19 | Illumio, Inc. | Managing servers based on pairing keys to implement an administrative domain-wide policy |
RU2679179C1 (ru) | 2014-09-05 | 2019-02-06 | Кэтбёрд Нэтворкс, Инк. | Системы и способы для создания и модификации списков управления доступом |
US9906497B2 (en) | 2014-10-06 | 2018-02-27 | Cryptzone North America, Inc. | Multi-tunneling virtual network adapter |
US9148408B1 (en) | 2014-10-06 | 2015-09-29 | Cryptzone North America, Inc. | Systems and methods for protecting network devices |
CN106156604A (zh) * | 2015-03-26 | 2016-11-23 | 中兴通讯股份有限公司 | 网页更新方法、系统及网页服务器 |
US10448244B2 (en) * | 2015-04-28 | 2019-10-15 | Fortinet, Inc. | Deployment and configuration of access points |
US9866519B2 (en) | 2015-10-16 | 2018-01-09 | Cryptzone North America, Inc. | Name resolving in segmented networks |
US9736120B2 (en) | 2015-10-16 | 2017-08-15 | Cryptzone North America, Inc. | Client network access provision by a network traffic manager |
WO2017105452A1 (en) * | 2015-12-17 | 2017-06-22 | Hewlett Packard Enterprise Development Lp | Reduced orthogonal network policy set selection |
US10198595B2 (en) * | 2015-12-22 | 2019-02-05 | Walmart Apollo, Llc | Data breach detection system |
US10412048B2 (en) | 2016-02-08 | 2019-09-10 | Cryptzone North America, Inc. | Protecting network devices by a firewall |
US9560015B1 (en) | 2016-04-12 | 2017-01-31 | Cryptzone North America, Inc. | Systems and methods for protecting network devices by a firewall |
US10536338B2 (en) * | 2016-07-07 | 2020-01-14 | International Business Machines Corporation | Networking connection resolution assistant |
US10320617B2 (en) * | 2016-09-12 | 2019-06-11 | Illumio, Inc. | Representation of servers in a distributed network information management system for efficient aggregation of information |
US10205736B2 (en) | 2017-02-27 | 2019-02-12 | Catbird Networks, Inc. | Behavioral baselining of network systems |
CN107332851A (zh) * | 2017-07-07 | 2017-11-07 | 深信服科技股份有限公司 | 一种虚拟环境中流量控制的配置方法及系统 |
CN107992741B (zh) * | 2017-10-24 | 2020-08-28 | 阿里巴巴集团控股有限公司 | 一种模型训练方法、检测url的方法及装置 |
US10127833B1 (en) * | 2017-11-10 | 2018-11-13 | Sorenson Ip Holdings Llc | Video relay service, communication system, and related methods for providing remote assistance to a sign language interpreter during a communication session |
US11190544B2 (en) * | 2017-12-11 | 2021-11-30 | Catbird Networks, Inc. | Updating security controls or policies based on analysis of collected or created metadata |
US20190222610A1 (en) | 2018-01-18 | 2019-07-18 | Illumio, Inc. | User-Based Visibility and Control of a Segmentation Policy |
US11075936B2 (en) | 2018-02-22 | 2021-07-27 | Illumio, Inc. | Generating vulnerability exposure scores in a segmented computing environment |
US11075937B2 (en) | 2018-02-22 | 2021-07-27 | Illumio, Inc. | Generating a segmentation policy based on vulnerabilities |
US10826942B2 (en) * | 2018-08-10 | 2020-11-03 | Servicenow, Inc. | Creating security incident records using a remote network management platform |
CN109413063B (zh) * | 2018-10-23 | 2022-01-18 | 中国平安人寿保险股份有限公司 | 一种基于大数据的白名单更新方法、装置及电子设备 |
US10681056B1 (en) | 2018-11-27 | 2020-06-09 | Sailpoint Technologies, Inc. | System and method for outlier and anomaly detection in identity management artificial intelligence systems using cluster based analysis of network identity graphs |
US10341430B1 (en) | 2018-11-27 | 2019-07-02 | Sailpoint Technologies, Inc. | System and method for peer group detection, visualization and analysis in identity management artificial intelligence systems using cluster based analysis of network identity graphs |
US10826828B2 (en) | 2018-11-28 | 2020-11-03 | Nokia Technologies Oy | Systems and methods for encoding and decoding IoT messages |
CN111488179A (zh) * | 2019-01-28 | 2020-08-04 | 上海哔哩哔哩科技有限公司 | 规则系统及其构建方法以及业务系统及其应用方法 |
US10523682B1 (en) | 2019-02-26 | 2019-12-31 | Sailpoint Technologies, Inc. | System and method for intelligent agents for decision support in network identity graph based identity management artificial intelligence systems |
US10554665B1 (en) | 2019-02-28 | 2020-02-04 | Sailpoint Technologies, Inc. | System and method for role mining in identity management artificial intelligence systems using cluster based analysis of network identity graphs |
CN110647527B (zh) * | 2019-08-30 | 2022-11-01 | 北京百度网讯科技有限公司 | 基于大数据的无效标签清除方法及装置、设备与可读介质 |
US11677637B2 (en) | 2019-12-03 | 2023-06-13 | Dell Products L.P. | Contextual update compliance management |
US11461677B2 (en) | 2020-03-10 | 2022-10-04 | Sailpoint Technologies, Inc. | Systems and methods for data correlation and artifact matching in identity management artificial intelligence systems |
US10862928B1 (en) | 2020-06-12 | 2020-12-08 | Sailpoint Technologies, Inc. | System and method for role validation in identity management artificial intelligence systems using analysis of network identity graphs |
US10938828B1 (en) | 2020-09-17 | 2021-03-02 | Sailpoint Technologies, Inc. | System and method for predictive platforms in identity management artificial intelligence systems using analysis of network identity graphs |
US11196775B1 (en) | 2020-11-23 | 2021-12-07 | Sailpoint Technologies, Inc. | System and method for predictive modeling for entitlement diffusion and role evolution in identity management artificial intelligence systems using network identity graphs |
US11295241B1 (en) | 2021-02-19 | 2022-04-05 | Sailpoint Technologies, Inc. | System and method for incremental training of machine learning models in artificial intelligence systems, including incremental training using analysis of network identity graphs |
US12118110B2 (en) * | 2021-04-02 | 2024-10-15 | Strata Identity, Inc. | Identity query language systems and methods |
US11227055B1 (en) | 2021-07-30 | 2022-01-18 | Sailpoint Technologies, Inc. | System and method for automated access request recommendations |
US12081438B2 (en) * | 2021-10-11 | 2024-09-03 | Hewlett Packard Enterprise Development Lp | Automatic policy engine selection |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040199792A1 (en) * | 2002-11-04 | 2004-10-07 | Godfrey Tan | Role grouping |
US20110209195A1 (en) * | 2010-02-22 | 2011-08-25 | Avaya Inc. | Flexible security boundaries in an enterprise network |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6023765A (en) | 1996-12-06 | 2000-02-08 | The United States Of America As Represented By The Secretary Of Commerce | Implementation of role-based access control in multi-level secure systems |
US20100106655A1 (en) * | 2001-07-26 | 2010-04-29 | Bernd Schneider | CPW method with application in a CPW enterprise architecture engine |
US7925666B1 (en) * | 2005-10-06 | 2011-04-12 | Hewlett-Packard Development Company, L.P. | System and method for managing the application of access control lists on network devices |
US7743167B2 (en) * | 2005-11-23 | 2010-06-22 | Oracle America, Inc. | Method and system for servicing requests in a dynamic cluster |
US8428556B2 (en) * | 2007-07-10 | 2013-04-23 | Nec Corporation | Communication management system, communication management terminal device, communication management method and communication management program |
US20090165078A1 (en) * | 2007-12-20 | 2009-06-25 | Motorola, Inc. | Managing policy rules and associated policy components |
JP5035182B2 (ja) | 2008-08-27 | 2012-09-26 | 富士通株式会社 | アクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラムを記録した記録媒体 |
US8644468B2 (en) * | 2010-12-15 | 2014-02-04 | International Business Machines Corporation | Carrying out predictive analysis relating to nodes of a communication network |
CA2903411C (en) | 2013-04-10 | 2018-09-04 | Illumio, Inc. | Distributed network management system using a logical multi-dimensional label-based policy model |
GB2520044A (en) * | 2013-11-07 | 2015-05-13 | Clearswift Ltd | Policy enforcement |
-
2014
- 2014-10-30 CN CN201480060313.4A patent/CN105684391B/zh active Active
- 2014-10-30 EP EP14856997.3A patent/EP3066815B1/en active Active
- 2014-10-30 US US14/528,879 patent/US9485279B2/en active Active
- 2014-10-30 WO PCT/US2014/063239 patent/WO2015066369A1/en active Application Filing
- 2014-10-30 JP JP2016552245A patent/JP6276417B2/ja active Active
- 2014-11-04 TW TW103138237A patent/TWI561040B/zh active
-
2016
- 2016-10-03 US US15/283,590 patent/US9923928B2/en active Active
-
2018
- 2018-01-11 JP JP2018002654A patent/JP6470433B2/ja active Active
- 2018-02-07 US US15/891,214 patent/US10212191B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040199792A1 (en) * | 2002-11-04 | 2004-10-07 | Godfrey Tan | Role grouping |
US20110209195A1 (en) * | 2010-02-22 | 2011-08-25 | Avaya Inc. | Flexible security boundaries in an enterprise network |
Non-Patent Citations (1)
Title |
---|
古川諒,中江政行,小川隆一: "権限集合の類似度を用いたアクセスルールのクラスタリングに基づくロール抽出方式", コンピュータセキュリティシンポジウム2009 論文集 [第一分冊], JPN6017046308, 19 October 2009 (2009-10-19), JP, pages 第469−474頁 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021529489A (ja) * | 2018-06-29 | 2021-10-28 | フォアスカウト テクノロジーズ インコーポレイテッド | 動的セグメンテーション管理 |
JP7282868B2 (ja) | 2018-06-29 | 2023-05-29 | フォアスカウト テクノロジーズ インコーポレイテッド | 動的セグメンテーション管理 |
US12009981B2 (en) | 2018-06-29 | 2024-06-11 | Forescout Technologies, Inc. | Segmentation management including visualization, configuration, simulation, or a combination thereof |
JPWO2020255185A1 (ja) * | 2019-06-17 | 2020-12-24 | ||
WO2020255185A1 (ja) * | 2019-06-17 | 2020-12-24 | 日本電気株式会社 | 攻撃グラフ加工装置、方法およびプログラム |
JP7255679B2 (ja) | 2019-06-17 | 2023-04-11 | 日本電気株式会社 | 攻撃グラフ加工装置、方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20150128211A1 (en) | 2015-05-07 |
US10212191B2 (en) | 2019-02-19 |
CN105684391A (zh) | 2016-06-15 |
WO2015066369A1 (en) | 2015-05-07 |
US9485279B2 (en) | 2016-11-01 |
US9923928B2 (en) | 2018-03-20 |
US20180167417A1 (en) | 2018-06-14 |
US20170026418A1 (en) | 2017-01-26 |
EP3066815A4 (en) | 2017-08-02 |
JP6276417B2 (ja) | 2018-02-07 |
JP2018088686A (ja) | 2018-06-07 |
JP6470433B2 (ja) | 2019-02-13 |
TW201521406A (zh) | 2015-06-01 |
EP3066815A1 (en) | 2016-09-14 |
EP3066815B1 (en) | 2019-12-04 |
TWI561040B (en) | 2016-12-01 |
CN105684391B (zh) | 2019-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6470433B2 (ja) | ラベルベースのアクセス制御ルールの自動生成 | |
US10693718B2 (en) | Updating management instructions for bound services in a distributed network management system | |
US10924355B2 (en) | Handling changes in a distributed network management system that uses a logical multi-dimensional label-based policy model | |
EP3251297B1 (en) | End-to-end policy enforcement in the presence of a traffic midpoint device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170904 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170904 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20170904 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20170915 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171212 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180111 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6276417 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |