JP6785225B2 - 分散型トラフィック管理システムおよび技術 - Google Patents
分散型トラフィック管理システムおよび技術 Download PDFInfo
- Publication number
- JP6785225B2 JP6785225B2 JP2017516098A JP2017516098A JP6785225B2 JP 6785225 B2 JP6785225 B2 JP 6785225B2 JP 2017516098 A JP2017516098 A JP 2017516098A JP 2017516098 A JP2017516098 A JP 2017516098A JP 6785225 B2 JP6785225 B2 JP 6785225B2
- Authority
- JP
- Japan
- Prior art keywords
- policy
- message
- computer
- asset
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000005516 engineering process Methods 0.000 title description 5
- 238000004458 analytical method Methods 0.000 claims description 148
- 238000000034 method Methods 0.000 claims description 131
- 230000009471 action Effects 0.000 claims description 77
- 230000008569 process Effects 0.000 claims description 42
- 238000003672 processing method Methods 0.000 claims description 6
- 238000004891 communication Methods 0.000 description 24
- 238000012545 processing Methods 0.000 description 20
- 230000015654 memory Effects 0.000 description 18
- 238000007726 management method Methods 0.000 description 17
- 230000004044 response Effects 0.000 description 12
- 239000008186 active pharmaceutical agent Substances 0.000 description 9
- 230000000875 corresponding effect Effects 0.000 description 9
- VEMKTZHHVJILDY-UHFFFAOYSA-N resmethrin Chemical compound CC1(C)C(C=C(C)C)C1C(=O)OCC1=COC(CC=2C=CC=CC=2)=C1 VEMKTZHHVJILDY-UHFFFAOYSA-N 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 7
- 230000000903 blocking effect Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 230000003044 adaptive effect Effects 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 244000035744 Hura crepitans Species 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000010923 batch production Methods 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000003909 pattern recognition Methods 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 238000011045 prefiltration Methods 0.000 description 1
- 238000012913 prioritisation Methods 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 239000000344 soap Substances 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Traffic Control Systems (AREA)
Description
1.0.総括
2.0.構造的概観
2.1.アセット
2.2.クライアント
2.3.メッセージハンドリング
2.4.ポリシーの執行
2.5.ログの報告および解析
2.6.ポリシーの生成および発行
2.7.分散型の解析部
2.8.ミッドティアコンポーネント
2.9.その他
3.0.機能的概観
3.1.ローカルポリシーの適用
3.2.ポリシーの生成および発行
4.0.例示的な実装の詳細
4.1.例示的なポリシー構造
4.2.例示的なポリシーキャッシュ
4.3.例示的な構成オプション
4.4.例示的なメッセージログ
4.5.例示的なクエリ
5.0.ハードウェアの概観。
ネットワーク化されたコンピュータシステムにおける分散型トラフィック管理のための手法、技術、および機構が開示される。一実施形態において、多くの異なるコンピュータアセットが、ローカルポリシーデータに基づいて着信メッセージを規制する。このローカルポリシーデータは、グローバルポリシーデータと同期化される。グローバルポリシーデータは、1以上の別個の解析部によって生成される。各解析部は、複数のグループのコンピュータアセットについてのメッセージログまたはメッセージログから生成された情報へのアクセスを有し、従って、孤立したアセットではなくグループ全体からの情報に基づいてポリシーを生成することができる。効果の中でも特に、これらの手法、技術、および機構の幾つかは、攻撃対象領域にわたる監視に限度があるコンピューティング環境、並びに/または、アセットが、着信メッセージをどのように扱うべきかに関して、他のシステムコンポーネントとの関係におけるレイテンシーおよび/もしくは非信頼性を考慮して、独立した決定を行う必要があり得るコンピューティング環境においても、効果的であり得る。
図1は、一実施形態による、記載される技術が実施され得る例示的なネットワーク化されたコンピュータシステム100を示す。システム100は、1以上のコンピュータ装置を含む。これらの1以上のコンピュータ装置は、本明細書に記載される様々な論理的コンポーネント(コンポーネント105〜157を含む)を実装するよう構成されたハードウェアおよびソフトウェアの任意の組合せを含む。例えば、1以上のコンピュータ装置は、本明細書に記載される様々なコンポーネントを実装するための指示を格納する1以上のメモリと、1以上のメモリに格納された指示を実行するよう構成された1以上のハードウェアプロセッサと、様々なコンポーネントによって用いられ操作されるデータ構造を格納するための1以上のメモリ内の様々なデータリポジトリとを含み得る。
本明細書において用いられる「アセット」は、一般的に、ネットワーク化されたコンピュータシステムの論理的または物理的コンポーネントである。アセットは、コンピュータ装置、コンピュータ装置のシステム、または、そのようなコンピュータ装置またはコンピュータ装置のシステムにおいてハードウェアおよび/またはソフトウェアの任意の組合せによって実装されたコンポーネントであり得る。一実施形態において、アセットは、サーバに基づくアプリケーションが1以上のコンピュータネットワークを介してクライアントコンピュータとやりとりするための1以上のサーバサイドのインターフェースを含む。例えば、アセットは、ウェブサーバ、アプリケーションサーバ、特定のウェブサイト、特定のアプリケーション、メールサーバ等を含み得る。
クライアント190は、しばしばエンドユーザによって操作される個々のコンピュータ装置またはそのコンポーネントであり得る。例えば、クライアント190は、デスクトップコンピュータ上のウェブブラウザ、セットトップメディアボックス、モバイル装置上で実行されるアプリケーション等であり得る。アセット110を潜在的に含むシステム100の特定のコンポーネントは、ネットワーク195を介して、例えばウェブページの配信、メディアコンテンツのストリーミング、電子メールの送信、アプリケーションプログラミングインターフェース(「API」)呼び出しに対する応答等の様々なネットワーク化されたサービスをクライアント190に提供する。この目的で、クライアント190は、アセット110に対して様々なメッセージを送信および/または受信し得る。
アセット110は、少なくとも1つのメッセージハンドラーコンポーネント112を含む。メッセージハンドラー112は、通信インターフェースを介して、クライアント190からの、および/またはクライアント190へのメッセージを受信するよう構成される。本明細書に記載される目的で、メッセージは、クライアント190もしくはアセット110へと、またはクライアント190もしくはアセット110から送信される任意のデータ構造を含み得る。メッセージは、例えば、TCPもしくはUDPパケット、HTTP要求もしくは応答、またはFTPパケット等であるがそれらに限定されない様々な任意の標準的なネットワーキングプロトコルに従ったデータグラムまたはパケットであり得る。一実施形態において、メッセージは、メッセージの内容を含む「ペイロード」と、例えば、送信者および/または意図された受信者の識別子(例えばIPアドレス、MACアドレス、ドメイン名、電子メールアドレス等)、メッセージの通信に用いられるポート番号、メッセージタイプまたは他の分類情報、タイムスタンプ、ルーティング指示等の「ヘッダー」または「トランザクション」情報とを含むよう構築される。しかし、本明細書に記載される技術は、メッセージのいかなる特定の形態にも限定されない。更に、メッセージの複数の層があり得、或る層(例えばネットワーク層またはトランスポート層等)の1グループの関連するメッセージが、別の層(例えばアプリケーション層等)の単一のメッセージを構成するために構築または解釈される。実施形態に応じて、記載される技術は、様々なメッセージタイプおよび/または1もしくは幾つかの異なる層のメッセージのうちの任意のメッセージに適用され得る。
アセット110は、ポリシーエンフォーサー114を更に含む。ポリシーエンフォーサー114は、メッセージおよび/またはメッセージと関連づけられた情報を、ローカルポリシーキャッシュ115に記録されているポリシーに照らして解析するよう構成される。ローカルポリシーキャッシュ115は、ポリシーエンフォーサー114がポリシーをすぐに入手できるように、ポリシーを、例えばファイル、ファイルの行、データベースレコード等のデータ構造として、アセット110が実装されるコンピュータ装置内にあるまたはコンピュータ装置に直接接続されているストレージ装置に格納する。
システム100は、少なくとも1つの解析部150を更に含む。解析部150はアセット110の外部にある。例えば、解析部150は、アセット110の一部または全てではなく、異なる組の1以上のサーバコンピュータ装置上で実行され得る。解析部150は、複数のアセット110で受信されたメッセージを解析し、解析に基づいて新たなポリシーを識別し、その新たなポリシーを、複数のアセット110において用いるために発行するよう構成される。
ポリシー生成部154は、ログ解析部152からの状態情報に基づいて、潜在的なセキュリティの脅威またはシステム100の完全性に対する他のリスクを識別するよう構成される。ポリシー生成部154は、識別されリスクに最適に対処するために(および、一部の実施形態では、もはや存在しないリスクに対処することが意図されたポリシーを除去するために)、識別されたリスクに基づいて、ポリシーデータベース155に格納されるポリシーを生成、修正、および/または削除するよう更に構成される。リスクを識別してポリシーを生成するための多くの技術が存在し、または可能であり、ポリシー生成部154は、実施形態に応じて任意の適切な技術を用いてよい。
図2は、一実施形態による、それぞれ異なるグループのアセット210を担当する複数の解析部250を含む、例示的なネットワーク化されたコンピュータシステム200を示す。システム200は、図1のシステム100と同様に、1以上のコンピュータ装置を含む。これらの1以上のコンピュータ装置は、本明細書に記載される様々な論理的コンポーネント(コンポーネント210〜255を含む)を実装するよう構成されたハードウェアおよびソフトウェアの任意の組合せを含む。
一実施形態において、システム200は、必要に応じて、1以上のミッドティアコンポーネント241を含む。ミッドティアコンポーネント241は、アセット210によって適用される更なるポリシーを示す、人間の操作者および/またはシステム200内で実行される自動化された処理からの入力を受け付けるよう構成される。これらの更なるポリシーは、例えば、解析部250が動的に生成したものではなく、人間の操作者または自動化された処理が様々な技術を用いて識別した、固定されたポリシーまたはビジネス規則であり得る。各解析部250は、ミッドティアコンポーネント241が、(例えばログ解析部152を介して)状態情報もしくはメッセージログを読み出すこと、現在のポリシーのセットを読み出すこと、または、解析部250に新たなポリシーを修正または生成するよう指示すること等のタスクを達成するためのAPIを表示するよう構成され得る。例えば、一実施形態において、1つのミッドティアコンポーネント241は、人間の操作者が、メッセージログに関する統計を見て、そのような統計に照らして新たなポリシーを構築するためのウェブインターフェースを提供する。別のミッドティアコンポーネントは、解析部250が入手可能なデータ以外のデータを用いて不正のチェックを行い、それに基づいて、自動的に新たなポリシーを生成して、解析部250に送信し得る。更に別のミッドティアコンポーネント241は、アセット110内に配置されている、特定のタイプの攻撃(例えば単純なレート違反制限によって検出可能な攻撃等)を迅速に識別するために設けられた他の図示されていないコンポーネント(例えば、メッセージハンドラー112の前に配置された前置フィルターコンポーネント)とやりとりすることによってポリシーを生成するよう最適化されたコンポーネントであり得る。
システム100および200は、本明細書に記載される技術を行うのに適したシステムの例に過ぎない。他のシステムは、様々な構成の更なるまたはより少ないコンポーネントを含み得る。コンポーネント間における機能の分割も、実施形態に応じて異なり得る。図1に図示されているアセット110および解析部150のサブコンポーネントは、本明細書に記載される本発明の技術を説明する意図で記述された論理的コンポーネントである。サブコンポーネントは、ソフトウェアアプリケーション、パッケージ、モジュール、クラス、処理、またはオブジェクトの区別できる組に実際に対応してもよく、または対応しなくてもよい。例えば、一部の実施形態では、リスクを識別する処理とポリシーを生成する処理とは、ログ解析部152およびポリシー生成部154が単一のサーバアプリケーションとして実装されるよう相関されてもよい。別の例として、一部の実施形態では、メッセージハンドラー112、メッセージロガー113、およびポリシーエンフォーサー114は、単一のソフトウェアアプリケーションを構成してもよい。
3.1.ローカルポリシーの適用
図3は、一実施形態による、分散型トラフィック管理システムにおいてローカルポリシーを適用するための例示的なフロー300を示す。フロー300の様々な要素は、例えば上述のシステム100および200等のシステムを含む様々なシステムで行われ得る。一実施形態において、後述する機能的ブロックに関して説明される各処理は、汎用コンピュータまたは専用コンピュータのいずれかにおいて、コンピュータのメモリとのやりとり、およびその物理的状態を変換することを含むデータの読み出し処理、変換処理、およびストレージ処理を行いながら、1以上のコンピュータプログラム、他のソフトウェア要素、および/またはデジタル論理を用いて実装され得る。フロー300は、アセットにおけるローカルポリシーの適用の一例である。他のフローは、様々な構成のより少ないまたは更なる要素を含み得る。
図4は、一実施形態による、分散型トラフィック管理システムにおいてポリシーを生成して発行するための例示的なフロー400を示す。フロー400の様々な要素は、例えば、上述のシステム100および200等のシステムを含む様々なシステムにおいて行われ得る。一実施形態において、後述する機能的ブロックに関して説明される各処理は、汎用コンピュータまたは専用コンピュータのいずれかにおいて、コンピュータのメモリとのやりとり、およびその物理的状態を変換することを含むデータの読み出し処理、変換処理、およびストレージ処理を行いながら、1以上のコンピュータプログラム、他のソフトウェア要素、および/またはデジタル論理を用いて実装され得る。
一実施形態によれば、解析部は、セキュリティポリシーを執行すること、悪意のあるもしくは不正なアクティビティをブロックすること、ビジネス規則を執行すること、例えばレート制限等の特定の条件に基づいて、要求に対するカスタムのアクションを実行すること、ネットワークのエッジにおける対クロスサイトリクエストフォージェリ保護、ネットワークのエッジにおける対クロスサイトスクリプティング保護、迅速な反応時間を可能にするためのリアルタイムの積極的なセキュリティモニタリング(警戒アクション、および/もしくは、セキュリティ攻撃パターンを調べるために悪意のあるトラフィックをサンドボックスクラスタへとルーティングするためのルーティングアクションの実装を含む)、セキュリティ関連のインシデントに基づく反応的セキュリティモニタリング、インフラ脆弱性(あれば)に関する洞察を得るためのセキュリティ関連データのアドホックな解析、および/または、アセットが標的になりにくくなるよう攻撃者を欺くことであるが、それらに限定されないことの一部または全てを行うよう構成されたアセットレベルのポリシーを生成し得る。
一実施形態によれば、第1のポリシーデータベースは、データベース内の複数の行を含む。各行は1つのポリシーを表す。行の必要なフィールドは、例えば、ポリシー識別子、パスパラメータ、およびアクションパラメータを含み得る。行の必要に応じて設けられるフィールドは、方法パラメータ、レートパラメータ、領域パラメータ、クラスタパラメータ、ホストパラメータ、および/またはカスタムパラメータを含み得る。各パラメータは異なるメッセージ特性に対応し、ポリシーが適用されるか否かを決定するために対応するメッセージ特性と比較される単一の値、値の範囲、および/または値のリストを含み得る。
一実施形態によれば、アセットは、1以上の区別できるキャッシュの形態のローカルポリシーデータを格納し得る。一実施形態では、第1のキャッシュはグローバルリソースキャッシュである。グローバルリソースキャッシュは、アセットのための、特定のURIについて適用される適切な規則へのリソースURIのマッピングを含む。グローバルポリシーキャッシュの1つの用途は、特に、特定のURIに対して、ブラックリストおよび特別な規則を執行することである。例えば、例示的な用途のケースでは、顧客サービスセンターは、電子商取引プラットフォーム上で、アクセスに関して慎重に扱われるべきエンドポイントを用いるために、ホワイトリストに載せられる。しかし、ホワイトリストに載せることは、顧客サービスエージェントが全てのエンドポイントにアクセスすることを許可するものの、他の内部ツール、開発者、およびテストチームによって用いられることが意図された幾つかのURIがあり得、それらは顧客サービスエージェントについてはブロックされるべきである。そのようなリソースをグローバルリソースキャッシュにおいてリスト化して、着信した要求のURIを、グローバルリソースキャッシュ内に一致するものがあるかについて評価することにより、そのようなビジネス規則を執行できる。一般的に、グローバルリソースキャッシュは、ワークフローにおける処理の残りの部分を短絡させるための良好な候補であるリソース規則を含む。
一実施形態によれば、以下の構成オプションの一部または全てを用いて、アセットの特定の挙動を構成可能である。頻度パラメータは、アセットがローカルポリシーキャッシュを更新する頻度を制御する。例示的な頻度は、例えば30秒毎であり得る。様々な「使用可」パラメータは、例えば、特定のアセットについては、ポリシーの執行またはログの報告が使用不可にされ得るように、アセットの個々のサブコンポーネントがアクティブであるか否かを制御し得る。モードパラメータは、アセットが、ポリシーに基づくアクションを実際に行うよう構成されるか、または、テストモードで動作して、アセットがテストモードになかったとした場合にアセットがどのようなポリシーに基づくアクション行なっていたかを、アセットが単に報告するよう構成されるかを制御する。ログレベルパラメータは、記録されるおよび/または解析部に送信されるメッセージ情報の量を制御し得る。ホワイトリストパラメータは、ホワイトリストに載せられたメッセージに対して、アセットが他のポリシーを実際に執行するか否かを制御し得る。他の実施形態では、そのような構成パラメータは設けられなくてもよく、および/または、他の様々な構成パラメータが可能である。
一実施形態によれば、メッセージ情報は、JSON blobまたは他の適切なデータ構造で記録および/または流され得る。データ構造は、例えば、装置識別子、IP、顧客ID、アプリケーション名、地理的位置データ、要求エイリアス、要求URL、応答状態、日付、ホスト名、メッセージバッチID、検出されたポリシーアクション等であるがそれらに限定されないフィールドを含み得る。例えば、そのようなログの1つは、以下のものであり得る。
一実施形態によれば、解析部は、記録されたメッセージ情報を含む様々なクエリを用いて、ポリシーを生成する対象を識別するよう構成され得る。そのようなクエリの例は、特定の領域(例えば米国)内の上位n個の要求元IPアドレスを識別すること、特定のAPIを呼び出した特定の領域内の上位n個の要求元IPアドレスを識別すること、特定のAPIに関してPOST以外のメソッドを呼び出した特定の領域内の上位n個の要求元IPアドレスを識別すること、開ける可能性がある管理コンソールを探してサービスをスキャンしている特定の領域内の上位n個の要求元IPアドレスを識別すること、および、PHPエンドポイントを探してサービスをスキャンしている特定の領域内の上位n個の要求元IPアドレスを識別することを含み得るが、それらに限定されない。当然ながら、これらの例は、作成され得る様々なクエリの単なる例である。
一実施形態によれば、本明細書に記載される技術は、1以上の専用コンピュータ装置によって実装される。専用コンピュータ装置は、本技術を行うためのハードワイヤードであってもよく、または、例えば、1以上の特定用途向け集積回路(ASIC)もしくは本技術を行うよう持続的にプログラムされたフィールドプログラマブルゲートアレイ(FPGA)等のデジタル電子装置を含んでもよく、または、ファームウェア、メモリ、他のストレージ、もしくはそれらの組合せ内のプログラム指示に従って本技術を行うようプログラムされた1以上の汎用ハードウェアプロセッサを含んでもよい。そのような専用コンピュータ装置は、カスタムのハードワイヤード論理、ASIC、または本技術を達成するためのカスタムプログラミングを有するFPGAを組み合わせたものであってもよい。専用コンピュータ装置は、本技術を実装するためのハードワイヤード論理および/またはプログラム論理を組み込んだデスクトップコンピュータシステム、携帯型コンピュータシステム、携帯型装置、ネットワーキング装置、または他の任意の装置であり得る。
以下、本発明の好ましい実施形態を項分け記載する。
実施形態1
ポリシーを記述しているグローバルポリシーデータを格納するデータリポジトリと、
第1のコンピュータハードウェアによって少なくとも部分的に実装された複数のコンピュータアセットであって、該複数のコンピュータアセットのうちの各アセットが、クライアント装置からのメッセージを受信し、前記アセットを実装するコンピュータ装置において、前記ポリシーを記述しているローカルポリシーデータを格納し、前記ポリシーのうちのどのポリシーが前記メッセージのうちのどのメッセージに適用されるかを決定し、前記ポリシーのうちのどのポリシーが前記メッセージのうちのどのメッセージに適用されるかに基づいて、前記メッセージに関して行われるポリシーに基づくアクションを識別し、前記メッセージから記録されたメッセージ情報を解析部コンポーネントに送信し、前記グローバルポリシーデータに対する更新を反映するよう前記ローカルポリシーデータを更新するよう構成された、複数のコンピュータアセットと、
第2のコンピュータハードウェアによって少なくとも部分的に実装された解析部コンポーネントであって、前記複数のコンピュータアセットのうちの各コンピュータアセットから前記メッセージ情報を受信し、前記複数のコンピュータアセットのうちの各コンピュータアセットからの前記メッセージ情報を集合的に解析し、前記メッセージ情報の集合的な解析に基づいて、新たなポリシーを生成し、該新たなポリシーを記述するよう前記グローバルポリシーデータを更新するよう構成された解析部コンポーネントと
を含むことを特徴とするコンピュータシステム。
実施形態2
前記複数のコンピュータアセットのうちの各アセットが第1のネットワークのエッジに配置されており、前記クライアント装置が第2のネットワーク内に配置されている、実施形態1記載のコンピュータシステム。
実施形態3
前記複数のコンピュータアセットおよび前記解析部が、前記コンピュータシステムの第1の領域内に配置されており、前記コンピュータシステムが、別の複数のコンピュータアセットおよび別の解析部を各領域が含む1以上の更なる領域を更に含み、前記データリポジトリが前記第1の領域と前記1以上の更なる領域とによって共有されている、実施形態1記載のコンピュータシステム。
実施形態4
前記ポリシーのうちの各ポリシーが、該ポリシーが所与のメッセージに適用されるか否かを決定するための論理と、前記ポリシーが前記所与のメッセージに適用される場合に、該所与のメッセージに関して行われる、1以上の具体的なポリシーに基づくアクションを示す1以上の指示とを示すデータ構造である、実施形態1記載のコンピュータシステム。
実施形態5
前記解析部が、前記集合的に解析されたメッセージ情報からの、システムレベルのポリシーによって記述されている条件が存在するという決定に基づき、前記新たなポリシーのうちの1以上のポリシーを識別し、前記記載されている条件に照らしてブロックまたはリダイレクトされるメッセージを識別するための論理を含む1以上のアセットレベルのポリシーを生成し、該生成された1以上のアセットレベルのポリシーを含むよう前記グローバルポリシーデータを更新するよう更に構成された、実施形態1記載のコンピュータシステム。
実施形態6
前記解析部が、前記集合的に解析されたメッセージ情報に基づいて、前記コンピュータシステムに対する分散型の攻撃を識別し、該分散型の攻撃に関与するメッセージを識別するための論理を含む第1のポリシーを生成し、該第1のポリシーを記述するよう前記グローバルポリシーデータを更新するよう更に構成された、実施形態1記載のコンピュータシステム。
実施形態7
前記解析部が、前記集合的に解析されたメッセージ情報に基づいて、前記複数のコンピュータアセットのうちの第1のアセットにおいて生じている攻撃を識別し、該攻撃に関与するメッセージを識別するための論理を含む第1のポリシーを生成し、該第1のポリシーを記述するよう前記グローバルポリシーデータを更新するよう更に構成され、
前記複数のコンピュータアセットのうちの第2のアセットであって、該第2のアセットのローカルポリシーデータが更新されるときに前記攻撃に関与するメッセージをまだ受信していない第2のアセットが、前記更新されたグローバルポリシーデータに基づいて、前記第1のポリシーを記述するよう前記第2のアセットの前記ローカルポリシーデータを更新し、前記第1のポリシーに基づいて、前記攻撃に関与するメッセージをブロックまたはリダイレクトするよう構成された、
実施形態1記載のコンピュータシステム。
実施形態8
前記メッセージが、前記複数のアセットが行うよう指定されたアクションを示しており、各前記アセットが、前記ポリシーが適用されるメッセージに対して、前記示されている指定されたアクションの代わりにまたはそれに加えて、前記適用されるポリシーに基づくアクションを行うよう構成された、実施形態1記載のコンピュータシステム。
実施形態9
前記ポリシーのうちの所与のポリシーによって示されているポリシーに基づくアクションが、前記所与のポリシーが適用されるあらゆるメッセージをブロックすること、前記所与のポリシーが適用されるあらゆるメッセージをリダイレクトすること、または、前記所与のポリシーが適用されるあらゆるメッセージにアセットが正常に応答することを許可することのうちの1つである、実施形態1記載のコンピュータシステム。
実施形態10
前記複数のコンピュータアセットのうちの或るアセットが、たとえ該アセットが前記解析部コンポーネントおよび前記データリポジトリにアクセスできないときでも、前記アセットの前記ローカルポリシーデータからのポリシーをメッセージに適用するよう構成された、実施形態1記載のコンピュータシステム。
実施形態11
1以上のコンピュータ装置によって実装されるコンピュータアセットにおいて、ポリシーを記述しているローカルポリシーデータを格納する工程と、
前記コンピュータアセットにおいて、クライアント装置からのメッセージを受信する工程と、
前記コンピュータアセットにおいて、前記ポリシーのうちのどのポリシーが前記メッセージのうちのどのメッセージに適用されるかを決定する工程と、
前記コンピュータアセットにおいて、前記ポリシーのうちのどのポリシーが前記メッセージのうちのどのメッセージに適用されるかに基づいて、前記メッセージに関して行われるポリシーに基づくアクションを識別する工程と、
前記コンピュータアセットから、前記メッセージから記録されたメッセージ情報を解析部コンポーネントに送信する工程と、
前記コンピュータアセットによって、前記解析部コンポーネントによって生成されたグローバルポリシーデータに対する更新を反映するよう前記ローカルポリシーデータを更新する工程と
を含むことを特徴とするデータ処理方法。
実施形態12
前記ポリシーのうちの各ポリシーが、該ポリシーが所与のメッセージに適用されるか否かを決定するための論理と、前記ポリシーが適用される場合に、前記所与のメッセージに関して行われる、1以上の具体的なポリシーに基づくアクションを示す1以上の指示とを示すデータ構造である、実施形態11記載の方法。
実施形態13
前記メッセージが、前記複数のコンピュータアセットが行うよう指定されたアクションを示しており、
前記方法が、前記ポリシーが適用されるメッセージに対して示されている前記指定されたアクションの代わりにまたはそれに加えて、適用されるポリシーに基づくアクションを行う工程を更に含む、
実施形態11記載の方法。
実施形態14
たとえ前記アセットが前記解析部コンポーネントおよび前記グローバルポリシーデータにアクセスできないときでも、前記ローカルポリシーデータからのポリシーをメッセージに適用する工程を更に含む、実施形態11記載の方法。
実施形態15
前記解析部コンポーネントにおいて、前記コンピュータアセットを含む複数のコンピュータアセットのうちの各アセットにおいて記録されたメッセージ情報を受信する工程と、
前記解析部コンポーネントによって、前記複数のコンピュータアセットのうちの各コンピュータアセットにおいて記録された前記メッセージ情報を集合的に解析する工程と、
前記解析部コンポーネントによって、前記メッセージ情報の集合的な解析に基づいて、新たなポリシーを生成する工程と、
前記解析部コンポーネントによって、前記新たなポリシーを記述するよう前記グローバルポリシーデータを更新する工程と
を更に含む、実施形態11記載の方法。
実施形態16
解析部コンポーネントを実装する1以上のコンピュータ装置によって行われるデータ処理方法であって、
複数のコンピュータアセットのうちの各アセットから、該アセットによって受信されたメッセージを記述しているメッセージ情報を受信する工程と、
前記複数のコンピュータアセットのうちの各コンピュータアセットからの前記メッセージ情報を集合的に解析する工程と、
前記メッセージ情報の集合的な解析に基づいてポリシーを生成する工程であって、該ポリシーが、該ポリシーが適用されるメッセージを識別するための論理と、前記ポリシーが適用される前記メッセージに関して行われるポリシーに基づくアクションとを記述している、ポリシーを生成する工程と、
前記ポリシーを記述するようグローバルポリシーデータリポジトリを更新する工程と、
前記複数のコンピュータアセットに、少なくとも前記グローバルポリシーデータリポジトリ内の前記ポリシーを記述しているポリシーデータを送信する工程と、
を含むことを特徴とする方法。
実施形態17
前記解析部コンポーネントが、それぞれ異なる複数のコンピュータアセットに関して実施形態16記載の工程を行うよう各解析部が構成された複数の解析部のうちの1つであり、
前記グローバルポリシーデータリポジトリが、少なくとも前記複数の解析部によって共有されている、
実施形態16記載の方法。
実施形態18
前記メッセージ情報からの、システムレベルのポリシーによって記述されている条件が存在するという決定に基づき、前記ポリシーのうちの1以上のポリシーを識別する工程と、
前記記載されている条件に照らしてブロックまたはリダイレクトされるメッセージを識別するための論理を含む1以上のアセットレベルのポリシーを生成する工程と、
前記生成された1以上のアセットレベルのポリシーを含むよう前記グローバルポリシーデータを更新する工程と
を更に含む、実施形態16記載の方法。
実施形態19
前記メッセージ情報の集合的な解析に基づいて、前記複数のコンピュータアセットを含むコンピュータシステムに対する分散型の攻撃を識別する工程と、
前記分散型の攻撃に関与するメッセージを識別するための論理を含む第1のポリシーを生成する工程と、
前記第1のポリシーを記述するよう前記グローバルポリシーデータを更新する工程と
を更に含む、実施形態16記載の方法。
実施形態20
前記解析部コンポーネントが、前記メッセージ情報に基づいて、第1のコンピュータアセットにおいて生じている攻撃を識別する工程と、
前記複数のコンピュータアセットのうちの少なくとも第2のアセットであって、該第2のアセットが前記攻撃に関与するメッセージを受信したことを示す前記第2のアセットからのメッセージ情報を前記解析部コンポーネントがまだ受信していない前記第2のアセットにおいて、前記攻撃に関与するメッセージを識別するための論理を含む第1のポリシーを生成する工程と、
前記第1のポリシーを記述するよう前記グローバルポリシーデータを更新する工程と
を更に含む、実施形態16記載の方法。
105 ネットワーク
110、210 アセット
112 メッセージハンドラー
113 メッセージロガー
114 ポリシーエンフォーサー
115 ローカルポリシーキャッシュ
116 ポリシーコンシューマー
117 メッセージログ
118 報告部
150、250 解析部
152 ログ解析部
154 ポリシー生成部
155 ポリシーデータベース
156 ポリシー発行部
157 メッセージデータベース
190 クライアント
195 ネットワーク
221、222、223、224 クラスタ
231、232 領域
241、242 ミッドティアコンポーネント
255 多領域データリポジトリ
Claims (20)
- ポリシーを記述しているグローバルポリシーデータを格納するデータリポジトリと、
第1のコンピュータハードウェアによって少なくとも部分的に実装された、複数のコンピュータアセットと、
第2のコンピュータハードウェアによって少なくとも部分的に実装された、複数の解析部コンポーネントと、
を有してなるコンピュータシステムであって、
前記複数のコンピュータアセットは、複数のセットにグループ化されており、前記複数の解析部コンポーネントの各々は、前記複数のセットの内の1つのセットに割り当てられ、
前記複数のコンピュータアセットの前記複数のセットのうちの前記1つのセットに含まれる各コンピュータアセットが、クライアント装置からのメッセージを受信し、前記コンピュータアセットを実装するコンピュータ装置において、前記ポリシーを記述しているローカルポリシーデータを格納し、前記ポリシーのうちのどのポリシーが前記メッセージのうちのどのメッセージに適用されるかを決定し、前記ポリシーのうちのどのポリシーが前記メッセージのうちのどのメッセージに適用されるかに基づいて、前記メッセージに関して行われるポリシーに基づくアクションを識別し、前記メッセージから記録されたメッセージ情報を、前記1つのセットに割り当てられた解析部コンポーネントに送信し、前記グローバルポリシーデータに対する更新を反映するよう前記ローカルポリシーデータを更新するよう構成されており、
前記複数の解析部コンポーネントの内で前記1つのセットに割り当てられた前記解析部コンポーネントは、前記1つのセットに含まれる前記複数のコンピュータアセットの各々のコンピュータアセットから前記メッセージ情報を受信し、前記1つのセットに含まれる前記複数のコンピュータアセットのうちの各コンピュータアセットからの前記メッセージ情報を集合的に解析し、前記メッセージ情報の集合的な解析に基づいて、新たなポリシーを生成し、該新たなポリシーを記述するよう前記グローバルポリシーデータを更新すること、
を特徴とするコンピュータシステム。 - 前記複数のコンピュータアセットのうちの各コンピュータアセットが第1のネットワークのエッジに配置されており、前記クライアント装置が第2のネットワーク内に配置されている、請求項1記載のコンピュータシステム。
- 前記1つのセットに含まれる前記複数のコンピュータアセットおよび前記1つのセットに割り当てられた前記解析部コンポーネントが、前記コンピュータシステムの第1の領域内に配置されており、前記コンピュータシステムが、別のセットに含まれる別の複数のコンピュータアセットおよび該別のセットに割り当てられた別の解析部コンポーネントを各領域が含む1以上の更なる領域を更に含み、前記データリポジトリが前記第1の領域と前記1以上の更なる領域とによって共有されている、請求項1記載のコンピュータシステム。
- 前記ポリシーのうちの各ポリシーが、該ポリシーが所与のメッセージに適用されるか否かを決定するための論理と、前記ポリシーが前記所与のメッセージに適用される場合に、該所与のメッセージに関して行われる、1以上の具体的なポリシーに基づくアクションを示す1以上の指示とを示すデータ構造である、請求項1記載のコンピュータシステム。
- 前記1つのセットに割り当てられた前記解析部コンポーネントが、前記集合的に解析されたメッセージ情報からの、システムレベルのポリシーによって記述されている条件が存在するという決定に基づき、前記新たなポリシーのうちの1以上のポリシーを識別し、前記記載されている条件に照らしてブロックまたはリダイレクトされるメッセージを識別するための論理を含む1以上のアセットレベルのポリシーを生成し、該生成された1以上のアセットレベルのポリシーを含むよう前記グローバルポリシーデータを更新するよう更に構成された、請求項1記載のコンピュータシステム。
- 前記1つのセットに割り当てられた前記解析部コンポーネントが、前記集合的に解析されたメッセージ情報に基づいて、前記コンピュータシステムに対する分散型の攻撃を識別し、該分散型の攻撃に関与するメッセージを識別するための論理を含む第1のポリシーを生成し、該第1のポリシーを記述するよう前記グローバルポリシーデータを更新するよう更に構成された、請求項1記載のコンピュータシステム。
- 前記1つのセットに割り当てられた前記解析部コンポーネントが、前記集合的に解析されたメッセージ情報に基づいて、前記複数のコンピュータアセットのうちの第1のコンピュータアセットにおいて生じている攻撃を識別し、該攻撃に関与するメッセージを識別するための論理を含む第1のポリシーを生成し、該第1のポリシーを記述するよう前記グローバルポリシーデータを更新するよう更に構成され、
前記複数のコンピュータアセットのうちの第2のコンピュータアセットであって、該第2のコンピュータアセットのローカルポリシーデータが更新されるときに前記攻撃に関与するメッセージをまだ受信していない第2のコンピュータアセットが、前記更新されたグローバルポリシーデータに基づいて、前記第1のポリシーを記述するよう前記第2のコンピュータアセットの前記ローカルポリシーデータを更新し、前記第1のポリシーに基づいて、前記攻撃に関与するメッセージをブロックまたはリダイレクトするよう構成された、
請求項1記載のコンピュータシステム。 - 前記メッセージが、前記複数のコンピュータアセットが行うよう指定されたアクションを示しており、各前記コンピュータアセットが、前記ポリシーが適用されるメッセージに対して、前記示されている指定されたアクションの代わりにまたはそれに加えて、前記適用されるポリシーに基づくアクションを行うよう構成された、請求項1記載のコンピュータシステム。
- 前記ポリシーのうちの所与のポリシーによって示されているポリシーに基づくアクションが、前記所与のポリシーが適用されるあらゆるメッセージをブロックすること、前記所与のポリシーが適用されるあらゆるメッセージをリダイレクトすること、または、前記所与のポリシーが適用されるあらゆるメッセージにコンピュータアセットが正常に応答することを許可することのうちの1つである、請求項1記載のコンピュータシステム。
- 前記1つのセットに含まれる前記複数のコンピュータアセットのうちの或るコンピュータアセットが、たとえ該コンピュータアセットが、前記1つのセットに割り当てられた解析部コンポーネントおよび前記データリポジトリにアクセスできないときでも、前記コンピュータアセットの前記ローカルポリシーデータからのポリシーをメッセージに適用するよう構成された、請求項1記載のコンピュータシステム。
- 1以上のコンピュータ装置によって実装される、複数のコンピュータアセットを含む1つのセットに含まれる1つのコンピュータアセットにおいて、ポリシーを記述しているローカルポリシーデータを格納する工程と、
前記コンピュータアセットにおいて、クライアント装置からのメッセージを受信する工程と、
前記コンピュータアセットにおいて、前記ポリシーのうちのどのポリシーが前記メッセージのうちのどのメッセージに適用されるかを決定する工程と、
前記コンピュータアセットにおいて、前記ポリシーのうちのどのポリシーが前記メッセージのうちのどのメッセージに適用されるかに基づいて、前記メッセージに関して行われるポリシーに基づくアクションを識別する工程と、
前記コンピュータアセットから、前記メッセージから記録されたメッセージ情報を、複数の解析部コンポーネントの内で、前記コンピュータアセットが含まれる前記1つのセットに割り当てられた解析部コンポーネントに送信する工程と、
前記コンピュータアセットによって、前記1つのセットに割り当てられた前記解析部コンポーネントによって生成されたグローバルポリシーデータに対する更新を反映するよう前記ローカルポリシーデータを更新する工程と
を含むことを特徴とするデータ処理方法。 - 前記ポリシーのうちの各ポリシーが、該ポリシーが所与のメッセージに適用されるか否かを決定するための論理と、前記ポリシーが適用される場合に、前記所与のメッセージに関して行われる、1以上の具体的なポリシーに基づくアクションを示す1以上の指示とを示すデータ構造である、請求項11記載の方法。
- 前記メッセージが、前記1つのセットに含まれる前記複数のコンピュータアセットが行うよう指定されたアクションを示しており、
前記方法が、前記ポリシーが適用されるメッセージに対して示されている前記指定されたアクションの代わりにまたはそれに加えて、適用されるポリシーに基づくアクションを行う工程を更に含む、
請求項11記載の方法。 - たとえ前記コンピュータアセットが、前記1つのセットに割り当てられた前記解析部コンポーネントおよび前記グローバルポリシーデータにアクセスできないときでも、前記ローカルポリシーデータからのポリシーをメッセージに適用する工程を更に含む、請求項11記載の方法。
- 前記1つのセットに割り当てられた前記解析部コンポーネントにおいて、前記コンピュータアセットを含む複数のコンピュータアセットのうちの各コンピュータアセットにおいて記録されたメッセージ情報を受信する工程と、
前記1つのセットに割り当てられた前記解析部コンポーネントによって、前記複数のコンピュータアセットのうちの各コンピュータアセットにおいて記録された前記メッセージ情報を集合的に解析する工程と、
前記1つのセットに割り当てられた前記解析部コンポーネントによって、前記メッセージ情報の集合的な解析に基づいて、新たなポリシーを生成する工程と、
前記1つのセットに割り当てられた前記解析部コンポーネントによって、前記新たなポリシーを記述するよう前記グローバルポリシーデータを更新する工程と
を更に含む、請求項11記載の方法。 - 複数の解析部コンポーネントを実装する1以上のコンピュータ装置によって行われるデータ処理方法であって、
複数のコンピュータアセットからなる1つのセットに含まれる各コンピュータアセットから、該コンピュータアセットによって受信されたメッセージを記述しているメッセージ情報を、前記複数の解析部コンポーネントの中で、前記1つのセットに割り当てられた解析部コンポーネントで受信する工程と、
前記1つのセットに含まれる前記複数のコンピュータアセットのうちの各コンピュータアセットからの前記メッセージ情報を集合的に解析する工程と、
前記メッセージ情報の集合的な解析に基づいてポリシーを生成する工程であって、該ポリシーが、該ポリシーが適用されるメッセージを識別するための論理と、前記ポリシーが適用される前記メッセージに関して行われるポリシーに基づくアクションとを記述している、ポリシーを生成する工程と、
前記ポリシーを記述するようグローバルポリシーデータリポジトリを更新する工程と、
前記1つのセットに含まれる前記複数のコンピュータアセットに、少なくとも前記グローバルポリシーデータリポジトリ内の前記ポリシーを記述しているポリシーデータを送信する工程と、
を含むことを特徴とする方法。 - 前記グローバルポリシーデータリポジトリが、少なくとも複数の前記解析部コンポーネントによって共有されている、
請求項16記載の方法。 - 前記メッセージ情報からの、システムレベルのポリシーによって記述されている条件が存在するという決定に基づき、前記ポリシーのうちの1以上のポリシーを識別する工程と、
前記記載されている条件に照らしてブロックまたはリダイレクトされるメッセージを識別するための論理を含む1以上のアセットレベルのポリシーを生成する工程と、
前記生成された1以上のアセットレベルのポリシーを含むよう前記グローバルポリシーデータを更新する工程と
を更に含む、請求項16記載の方法。 - 前記メッセージ情報の集合的な解析に基づいて、前記複数のコンピュータアセットを含むコンピュータシステムに対する分散型の攻撃を識別する工程と、
前記分散型の攻撃に関与するメッセージを識別するための論理を含む第1のポリシーを生成する工程と、
前記第1のポリシーを記述するよう前記グローバルポリシーデータを更新する工程と
を更に含む、請求項16記載の方法。 - 前記1つのセットに割り当てられた前記解析部コンポーネントが、前記メッセージ情報に基づいて、前記1つのセットの前記複数のコンピュータアセットの内の第1のコンピュータアセットにおいて生じている攻撃を識別する工程と、
前記1つのセットの前記複数のコンピュータアセットのうちの少なくとも第2のコンピュータアセットであって、該第2のコンピュータアセットが前記攻撃に関与するメッセージを受信したことを示す前記第2のコンピュータアセットからのメッセージ情報を、前記1つのセットに割り当てられた前記解析部コンポーネントがまだ受信していない前記第2のコンピュータアセットにおいて、前記攻撃に関与するメッセージを識別するための論理を含む第1のポリシーを生成する工程と、
前記第1のポリシーを記述するよう前記グローバルポリシーデータを更新する工程と
を更に含む、請求項16記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/495,631 | 2014-09-24 | ||
US14/495,631 US9621588B2 (en) | 2014-09-24 | 2014-09-24 | Distributed traffic management system and techniques |
PCT/US2015/051783 WO2016049228A1 (en) | 2014-09-24 | 2015-09-23 | Distributed traffic management system and techniques |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017534105A JP2017534105A (ja) | 2017-11-16 |
JP2017534105A5 JP2017534105A5 (ja) | 2018-11-15 |
JP6785225B2 true JP6785225B2 (ja) | 2020-11-18 |
Family
ID=54289094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017516098A Active JP6785225B2 (ja) | 2014-09-24 | 2015-09-23 | 分散型トラフィック管理システムおよび技術 |
Country Status (10)
Country | Link |
---|---|
US (3) | US9621588B2 (ja) |
EP (1) | EP3198839B1 (ja) |
JP (1) | JP6785225B2 (ja) |
KR (1) | KR102390765B1 (ja) |
AU (2) | AU2015320692B2 (ja) |
CA (2) | CA2962228C (ja) |
DK (1) | DK3198839T3 (ja) |
MX (1) | MX363982B (ja) |
SG (1) | SG11201702314YA (ja) |
WO (1) | WO2016049228A1 (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10680957B2 (en) | 2014-05-28 | 2020-06-09 | Cavium International | Method and apparatus for analytics in a network switch |
US9251221B1 (en) | 2014-07-21 | 2016-02-02 | Splunk Inc. | Assigning scores to objects based on search query results |
US9621588B2 (en) | 2014-09-24 | 2017-04-11 | Netflix, Inc. | Distributed traffic management system and techniques |
US10097436B2 (en) * | 2014-10-23 | 2018-10-09 | Covenant Eyes, Inc. | Tunneled monitoring service and method |
US9697349B2 (en) | 2014-10-26 | 2017-07-04 | Microsoft Technology Licensing, Llc | Access blocking for data loss prevention in collaborative environments |
US9871733B2 (en) * | 2014-11-13 | 2018-01-16 | Cavium, Inc. | Policer architecture |
US9836598B2 (en) | 2015-04-20 | 2017-12-05 | Splunk Inc. | User activity monitoring |
US20170170990A1 (en) * | 2015-12-15 | 2017-06-15 | Microsoft Technology Licensing, Llc | Scalable Tenant Networks |
US10778645B2 (en) | 2017-06-27 | 2020-09-15 | Microsoft Technology Licensing, Llc | Firewall configuration manager |
US11662910B2 (en) * | 2018-02-02 | 2023-05-30 | International Business Machines Corporation | Workload and interface cognizant heat-tiered storage |
US10447592B2 (en) * | 2018-02-08 | 2019-10-15 | Ricoh Company, Ltd. | Output device discovery using network switches |
CN108429760A (zh) * | 2018-03-28 | 2018-08-21 | 江苏满运软件科技有限公司 | 基于网关边际服务的用户请求跟踪方法 |
WO2019201458A1 (en) * | 2018-04-17 | 2019-10-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, nodes and operator network for enabling management of an attack towards an application |
CN109101334A (zh) * | 2018-06-29 | 2018-12-28 | 中译语通科技股份有限公司 | 一种面向Zuul网关的微服务并发控制方法 |
KR101951208B1 (ko) * | 2018-09-28 | 2019-02-25 | 주식회사 루터스시스템 | 방화벽에이전트를 이용해 네트워크 트래픽을 감시하는 방화벽 시스템 |
US20200106793A1 (en) * | 2018-10-02 | 2020-04-02 | Olympus Infotech, LLC | Methods, systems, and computer program products for continuous cyber risk monitoring |
CN109714193B (zh) * | 2018-12-05 | 2022-01-18 | 国云科技股份有限公司 | 一种基于zuul路由转发方式接管对象存储服务的方法 |
CN110086820B (zh) * | 2019-05-06 | 2021-05-11 | 江苏亨通工控安全研究院有限公司 | 一种资产信息安全管理系统与方法 |
CN110190994B (zh) * | 2019-05-24 | 2021-05-28 | 湖南戎腾网络科技有限公司 | 一种基于报文缓冲的无损流量串接管理方法 |
US11489860B2 (en) * | 2019-10-01 | 2022-11-01 | Microsoft Technology Licensing, Llc | Identifying similar assets across a digital attack surface |
US11516135B2 (en) * | 2020-01-19 | 2022-11-29 | Mellanox Technologies, Ltd. | Global policers |
US20220368639A1 (en) * | 2020-01-19 | 2022-11-17 | Mellanox Technologies, Ltd. | Global policers |
US11711445B2 (en) * | 2020-09-16 | 2023-07-25 | Netflix, Inc. | Configurable access-based cache policy control |
US11848949B2 (en) * | 2021-01-30 | 2023-12-19 | Netskope, Inc. | Dynamic distribution of unified policies in a cloud-based policy enforcement system |
US11777993B2 (en) | 2021-01-30 | 2023-10-03 | Netskope, Inc. | Unified system for detecting policy enforcement issues in a cloud-based environment |
US11159576B1 (en) | 2021-01-30 | 2021-10-26 | Netskope, Inc. | Unified policy enforcement management in the cloud |
US12015619B2 (en) | 2021-01-30 | 2024-06-18 | Netskope, Inc. | Dynamic routing of access request streams in a unified policy enforcement system |
US11606242B1 (en) | 2022-03-10 | 2023-03-14 | Ricoh Company, Ltd. | Coordinated monitoring of legacy output devices |
US11894973B2 (en) | 2022-03-10 | 2024-02-06 | Ricoh Company, Ltd. | Assigning and prioritizing mediation servers for monitoring legacy devices |
US20230319012A1 (en) * | 2022-03-31 | 2023-10-05 | Sophos Limited | Hybrid web application firewall |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6530024B1 (en) * | 1998-11-20 | 2003-03-04 | Centrax Corporation | Adaptive feedback security system and method |
US7152240B1 (en) * | 2000-07-25 | 2006-12-19 | Green Stuart D | Method for communication security and apparatus therefor |
JP3797937B2 (ja) * | 2002-02-04 | 2006-07-19 | 株式会社日立製作所 | ネットワーク接続システム、ネットワーク接続方法、および、それらに用いられるネットワーク接続装置 |
DE10211081A1 (de) * | 2002-03-13 | 2003-10-16 | Siemens Ag | System zur medizinischen Notversorgung und -überwachung eines Patienten |
JP2003273936A (ja) | 2002-03-15 | 2003-09-26 | First Trust:Kk | ファイアウォールシステム |
US6715084B2 (en) | 2002-03-26 | 2004-03-30 | Bellsouth Intellectual Property Corporation | Firewall system and method via feedback from broad-scope monitoring for intrusion detection |
IL149583A0 (en) * | 2002-05-09 | 2003-07-06 | Kavado Israel Ltd | Method for automatic setting and updating of a security policy |
US20040015719A1 (en) * | 2002-07-16 | 2004-01-22 | Dae-Hyung Lee | Intelligent security engine and intelligent and integrated security system using the same |
US7509673B2 (en) * | 2003-06-06 | 2009-03-24 | Microsoft Corporation | Multi-layered firewall architecture |
US7308711B2 (en) * | 2003-06-06 | 2007-12-11 | Microsoft Corporation | Method and framework for integrating a plurality of network policies |
US7559082B2 (en) | 2003-06-25 | 2009-07-07 | Microsoft Corporation | Method of assisting an application to traverse a firewall |
JP2005071218A (ja) * | 2003-08-27 | 2005-03-17 | Nec Fielding Ltd | 不正アクセス防御システム、ポリシ管理装置、不正アクセス防御方法、及びプログラム |
AU2006230171B2 (en) | 2005-03-28 | 2012-06-21 | Wake Forest University | Methods, systems, and computer program products for network firewall policy optimization |
US7665128B2 (en) * | 2005-04-08 | 2010-02-16 | At&T Corp. | Method and apparatus for reducing firewall rules |
US9407662B2 (en) | 2005-12-29 | 2016-08-02 | Nextlabs, Inc. | Analyzing activity data of an information management system |
US8566919B2 (en) * | 2006-03-03 | 2013-10-22 | Riverbed Technology, Inc. | Distributed web application firewall |
US8881259B2 (en) * | 2012-12-18 | 2014-11-04 | Verizon Patent And Licensing Inc. | Network security system with customizable rule-based analytics engine for identifying application layer violations |
US9621588B2 (en) | 2014-09-24 | 2017-04-11 | Netflix, Inc. | Distributed traffic management system and techniques |
-
2014
- 2014-09-24 US US14/495,631 patent/US9621588B2/en active Active
-
2015
- 2015-09-23 WO PCT/US2015/051783 patent/WO2016049228A1/en active Application Filing
- 2015-09-23 DK DK15778117.0T patent/DK3198839T3/da active
- 2015-09-23 EP EP15778117.0A patent/EP3198839B1/en active Active
- 2015-09-23 SG SG11201702314YA patent/SG11201702314YA/en unknown
- 2015-09-23 JP JP2017516098A patent/JP6785225B2/ja active Active
- 2015-09-23 MX MX2017003826A patent/MX363982B/es active IP Right Grant
- 2015-09-23 AU AU2015320692A patent/AU2015320692B2/en active Active
- 2015-09-23 KR KR1020177010910A patent/KR102390765B1/ko active IP Right Grant
- 2015-09-23 CA CA2962228A patent/CA2962228C/en active Active
- 2015-09-23 CA CA3207248A patent/CA3207248A1/en active Pending
-
2017
- 2017-03-28 US US15/471,254 patent/US9954822B2/en active Active
-
2018
- 2018-04-23 US US15/960,419 patent/US10701035B2/en active Active
-
2019
- 2019-08-02 AU AU2019210630A patent/AU2019210630A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2017534105A (ja) | 2017-11-16 |
KR102390765B1 (ko) | 2022-04-26 |
DK3198839T3 (da) | 2021-02-08 |
CA2962228A1 (en) | 2016-03-31 |
KR20170060092A (ko) | 2017-05-31 |
SG11201702314YA (en) | 2017-04-27 |
CA2962228C (en) | 2023-09-19 |
EP3198839B1 (en) | 2020-12-02 |
US9954822B2 (en) | 2018-04-24 |
AU2019210630A1 (en) | 2019-08-22 |
CA3207248A1 (en) | 2016-03-31 |
AU2015320692A1 (en) | 2017-04-13 |
US20180316647A1 (en) | 2018-11-01 |
US20160088020A1 (en) | 2016-03-24 |
EP3198839A1 (en) | 2017-08-02 |
WO2016049228A1 (en) | 2016-03-31 |
MX363982B (es) | 2019-04-10 |
US20170201489A1 (en) | 2017-07-13 |
US10701035B2 (en) | 2020-06-30 |
AU2015320692B2 (en) | 2019-05-02 |
MX2017003826A (es) | 2018-01-12 |
US9621588B2 (en) | 2017-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6785225B2 (ja) | 分散型トラフィック管理システムおよび技術 | |
US11082436B1 (en) | System and method for offloading packet processing and static analysis operations | |
US11831609B2 (en) | Network security system with enhanced traffic analysis based on feedback loop | |
US10200384B1 (en) | Distributed systems and methods for automatically detecting unknown bots and botnets | |
US10057284B2 (en) | Security threat detection | |
CN112602301B (zh) | 用于高效网络保护的方法和系统 | |
CN117321966A (zh) | 用于网络保护的高效威胁上下文感知数据包过滤的方法和系统 | |
WO2016160847A1 (en) | Distribution of security rules among sensor computers | |
US12132759B2 (en) | Inline package name based supply chain attack detection and prevention | |
US20230362131A1 (en) | Systems and methods for monitoring and securing networks using a shared buffer | |
WO2024049702A1 (en) | Inline package name based supply chain attack detection and prevention |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180925 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180925 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190924 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191016 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200116 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200316 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200416 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200930 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201026 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6785225 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |