(58)【調査した分野】(Int.Cl.,DB名)
ホストされたサービスまたはクラウドサービスによって提供される独立したデータストアのデータ欠損トランザクションにマルチパートポリシーを積極的に実行する方法であって、
前記独立したデータストアに対するアクセス要求のアクティブな分析に、独立したデータストア内のオブジェクトの検査を組み合わせること、但し、プロセッサを用いて実行された前記分析と前記検査のそれぞれは、補足的なデータストア内のオブジェクト・メタデータを生成して持続させるものであり、
前記データ欠損トランザクションのトランザクションストリームにおいて利用可能ではないオブジェクト・メタデータを検索するために、前記補足的なデータストアにアクセスすることによって、前記オブジェクトに適用する前記データ欠損トランザクションを積極的に処理すること、但し、前記データ欠損トランザクションは、所与のマルチパートポリシーを実行または適用するために必要な、または、要求されるトランザクションストリームまたはアクティビティ内のデータまたはコンテンツを含める、または、提供することなくオブジェクトの操作を引き起こすデータ処理アクティビティを伴うものであり、及び、
検索された前記オブジェクト・メタデータを使用して前記マルチパートポリシーを積極的に実行することを備える方法。
前記データ欠損トランザクションは、第1のコンテンツ・ファイルのコンテンツ・ファイル共有であり、前記マルチパートポリシーは、機密性のコンテンツ・ファイルの共有を防止し、
前記データ欠損トランザクションからファイル識別子(ID)を識別すること、
前記補足的なデータストア内の前記第1のコンテンツ・ファイルのファイルプロファイルを調べること、
対応するオブジェクト・メタデータに基づいて前記第1のコンテンツ・ファイルの機密度を判定すること、及び、
前記マルチパートポリシーに基づいてセキュリティ処置を始動することを、
更に含む請求項2に記載の方法。
前記データ欠損トランザクションは、クラウド・コンピューティング・サービス(CCS)環境内の第1のコンテンツ・ファイルのオンラインアクセスであり、前記マルチパートポリシーは、前記CCS環境を伴う機密性のコンテンツ・ファイルのオンラインアクセスを防止し、
前記第1のコンテンツ・ファイルの一部を含む前記データ欠損トランザクションからファイル識別子(ID)を識別すること、
前記補足的なデータストア内の前記第1のコンテンツ・ファイルのファイルプロファイルを調べること、
対応するオブジェクト・メタデータに基づいて前記第1のコンテンツ・ファイルの機密度を判定すること、及び、
前記マルチパートポリシーに基づいてセキュリティ処置を始動することを、
更に含む請求項2または3に記載の方法。
前記データ欠損トランザクションは、送信者のウェブベース電子メールへの第1のコンテンツ・ファイルの添付であり、前記マルチパートポリシーは、機密性のコンテンツ・ファイルを前記送信者の組織外の受信者に電子メールされるのを防止し、
ウェブベース電子メールの前記受信者への送信前に、独立したオブジェクトストア内に含めるために前記第1のコンテンツ・ファイルがセキュリティ実行ポイントを横断した場合に、前記補足的なデータストア内の前記第1のコンテンツ・ファイルの機密性分類メタデータを持続させること、
前記データ欠損トランザクションが、独立したオブジェクトストア内に含まれる前記第1のコンテンツ・ファイルを識別する参照リンクを置換した場合、前記第1のコンテンツ・ファイルの前記持続された機密性分類メタデータを調べること、
前記機密性分類メタデータに基づいて前記第1のコンテンツ・ファイルの機密度を判定すること、及び、
前記マルチパートポリシーに基づいて、前記第1のコンテンツ・ファイルが機密であると判定された場合に、前記送信者の組織外の受信者への前記第1のコンテンツ・ファイルの送信を防止することを含むセキュリティ処置を始動することを、
更に含む請求項2〜4の何れか1項に記載の方法。
前記持続された機密性分類メタデータが、前記第1のコンテンツ・ファイル、及び、前記第1のコンテンツ・ファイルを識別する前記参照リンクを分類する請求項5に記載の方法。
前記オブジェクトがコンテンツ・ファイルであり、前記オブジェクト・メタデータが前記コンテンツ・ファイルの共有リストを識別する請求項1〜6の何れか1項に記載の方法。
前記オブジェクトがコンテンツ・ファイルであり、前記オブジェクト・メタデータが前記コンテンツ・ファイルの所有者を識別する請求項1〜7の何れか1項に記載の方法。
前記オブジェクトがコンテンツ・ファイルであり、前記オブジェクト・メタデータが前記コンテンツ・ファイルの真のファイルタイプを識別する請求項1〜8の何れか1項に記載の方法。
信頼欠損トランザクションは、第1のファイルタイプを有する第1のコンテンツ・ファイルのコンテンツ・ファイルアップロード、ダウンロード、または、変更であり、前記マルチパートポリシーは、前記第1のファイルタイプと異なる特定のファイルタイプのアップロード、ダウンロード、または、変更を防止し、
前記信頼欠損トランザクションから前記第1のコンテンツ・ファイルを識別すること、
前記補足的なデータストア内の前記第1のコンテンツ・ファイルのファイルプロファイルを調べること、
対応するオブジェクト・メタデータに基づいて前記コンテンツ・ファイルの真のファイルタイプ判定すること、及び、
前記真のファイルタイプが前記第1のファイルタイプとマッチしない場合、前記第1のファイルタイプが侵害されていると判定し、前記マルチパートポリシーに基づいてセキュリティ処置を始動することを、
更に含む請求項9に記載の方法。
前記オブジェクトがコンテンツ・ファイルであり、前記オブジェクト・メタデータが前記コンテンツ・ファイルの完全性チェックサムを識別する請求項1〜11の何れか1項に記載の方法。
前記オブジェクトがユーザプロファイルであり、前記オブジェクト・メタデータが異常検出エンジンによって特定された異常なユーザ活動を識別する請求項1〜16の何れか1項に記載の方法。
信頼欠損トランザクションは、第1のユーザによるコンテンツ・ファイルのアップロード、ダウンロード、または、変更であり、前記マルチパートポリシーは、侵害されたユーザによって開始されたコンテンツ・ファイルのアップロード、ダウンロード、または、変更を防止し、
前記信頼欠損トランザクションから前記第1のユーザを識別すること、
前記補足的なデータストア内の前記第1のユーザのユーザプロファイル調べること、
対応するオブジェクト・メタデータに基づいて前記第1のユーザの異常なユーザ活動を判定すること、及び、
前記マルチパートポリシーに基づいてセキュリティ処置を始動することを、
更に含む請求項17に記載の方法。
ホストされたサービスまたはクラウドサービスによって提供される独立したデータストアのデータ欠損トランザクションにマルチパートポリシーを積極的に実行するためのコンピュータ・プログラム命令を記憶した非一時的なコンピュータ可読記憶媒体であって、
前記命令がプロセッサ上で実行されることにより、
前記独立したデータストアに対するアクセス要求のアクティブな分析に、独立したデータストア内のオブジェクトの検査を組み合わせること、但し、プロセッサを用いて実行された前記分析と前記検査のそれぞれは、補足的なデータストア内のオブジェクト・メタデータを生成して持続させるものであり、
前記データ欠損トランザクションのトランザクションストリームにおいて利用可能ではないオブジェクト・メタデータを検索するために、前記補足的なデータストアにアクセスすることによって、前記オブジェクトに適用する前記データ欠損トランザクションを積極的に処理すること、但し、前記データ欠損トランザクションは、所与のマルチパートポリシーを実行または適用するために必要な、または、要求されるトランザクションストリームまたはアクティビティ内のデータまたはコンテンツを含める、または、提供することなくオブジェクトの操作を引き起こすデータ処理アクティビティを伴うものであり、及び、
検索された前記オブジェクト・メタデータを使用して前記マルチパートポリシーを積極的に実行することを備える方法が、前記命令により実行される非一時的なコンピュータ可読記憶媒体。
【発明を実施するための形態】
【0075】
[序論]
以下の詳細な説明は図面を参照して行われる。サンプルの実施態様を記載して、開示された技術を説明するが、開示された技術は、当該実施態様に限定されるものではなく、請求の範囲によって規定される。当業者は以下の開示に対して様々な等価な変形を認識するであろう。
【0076】
説明は以下に示すように整理されている。先ず、様々な実施態様によって扱われる問題の幾つかを記載する序論が示され、引き続き、その議論で使用される用語の説明を行う。そして、一実施態様の高レベルの記述がアーキテクチャレベルで議論される。次に、セキュリティを提供する幾つかの実施態様によって使用されるアルゴリズムが議論される。最後に、システムを実施するためのより詳細なアーキテクチャが、フィルタリングルール、モデル、及び、アプリケーション定義とともに、議論される。
【0077】
コンテンツ検査は、ここ数年の間に長い道のりを歩んできた。それが、様々なファイルタイプ(ビデオから最も分かり難いバイナリファイルまで)の知識や理解、或いは、プロキシミティマッチングによる誤検知の減少であれ、業界は多くのコードをクラックさせ、IT及びビジネスは結果として向上している。しかし、依然として真の技術的な問題の一つは、見ることのできないコンテンツを検査することができないということである。例えば、今日では153以上のクラウド・ストレージ・プロバイダがあり、Netskope
Cloud Reportによると平均的な組織はそのうちの34だけを使用している
。 IT管理者は、通常、自分の環境で実行されているクラウド・アプリケーションの9
0%を認識していないことを考慮すると、30以上のクラウド・アプリケーションにはITが知らないコンテンツがあることを意味する。平均的な企業では917のクラウド・アプリケーションが使用されるため、これはクラウドストレージだけである。従って、ユーザが直面する無数のユースケースをカバーするのに十分な柔軟性を備えた包括的なソリューションが必要である。
【0078】
クラウド・アプリケーションが使用中であることが発見されると、クラウド・アプリケーション内のコンテンツの検査は、所謂コンテンツモニタを越える当該コンテンツの移動または横断を必要とする。多くの伝統的なツールは、横を通過するコンテンツの検査を実行するため、検査の範囲はコンテンツのアップロード時またはダウンロード時に制限される。従って、コンテンツは、クラウド・アプリケーションに検査される数年前から存在する可能性がある。特に、「共有」活動またはトランザクションは、今日のクラウド・アプリケーションで非常に一般的である。2015年のクラウドセキュリティアライアンス調査では、クラウドファイル共有サービスが最も要求されていると報告されている。しかし、クラウド・サービスでは、伝統的な「添付」方法ではなく、リンクを送信することによって共有が行われます。リンクにはファイルが含まれていないため、コンテンツモニタは役に立たない。実際のトランザクション及び活動は、コンテンツポリシーを完全に適用できるコンテンツを欠いているため、特定のトランザクションまたは活動における実際のデータまたはデータのコンテンツを含まずに、場合によっては単にデータ・オブジェクトを参照することなく、データ及びデータ・オブジェクトの操作を引き起こす共有等のトランザクション及び活動を、本明細書では「データ欠損トランザクション」と称す。データ欠損トランザクションの他の例は、以下に提供される。
【0079】
開示された技術は、企業環境内で実行されている全てのクラウド・アプリケーションを瞬時に検出し、これらのアプリケーションの使用が危険であるかどうかを判断する「検査
アナライザ」を使用して、データ欠損のデータトランザクションの技術的問題を解決する。更に、開示された技術により、企業ユーザは、クラウド・アプリケーションに格納された全てのコンテンツに亘って検査し、行動し、且つ/または、ポリシーを実行することができる。これは、データがクラウド・アプリケーションに昨日或いは数年前に配置されたかどうかに拘わらず、企業のIT部門は開示されたリアルタイム及び活動を認識した(activity−aware)プラットフォームを活用してそのデータを保護することができることを意味します。更に、開示された検査分析は、データインベントリ及び分類、アプリケーション及び使用状況を提供し、コンテンツ使用量の追跡記録(audit t
rail)を作成し、「アクティブ・アナライザ」の横に配置される。一実施例では、検査アナライザは、コンテンツを発見し、そのコンテンツが特定の基準(例えば、機密または高価値のコンテンツ)を満たすかどうかを判定し、それに応じてコンテンツを暗号化することによって特定のデータを暗号化する。他の例では、共有パーミッションの警告、適切な人物へのコンテンツの所有権の変更、コンテンツの暗号化、(IT、法律、セキュリティ、HR部門等による)レビュー用のデータの隔離のような追加のセキュリティ処置が自動的にトリガされる、等々。
【0080】
クラウドストレージをスペクトルとして見ると、スペクトルの一方の側では、コンテンツは常にクラウド・アプリケーションの内外に移動している。この一方の側では、開示された技術は、リアルタイム・トランザクションを検査するためにアクティブなアナライザを使用する。スペクトルの他方の側では、クラウド・アプリケーションに既に存在し、リンクを介して共有されているコンテンツも存在する。この他方の側では、開示された技術は検査アナライザを使用し、従ってクラウドの完全なカバーを提供する。その結果、ユーザは慎重に利用していたクラウド・アプリケーションを、自信を持って使用できるようになる。開示された技術は、クラウド・アプリケーションを使用する組織に、そのユーザとデータアクセスに対してより高レベルのコントロールを提供することで、データ漏洩、監査結果または規制制裁の可能性を低減する。ユーザ保持率と満足度の向上とユーザ経験の拡大が得られる可能性がある。
【0081】
ネットワーク配信サービスにセキュリティを提供するためのシステムおよび様々な実施態様を説明する。個人保有デバイスの持ち込み(BYOD)環境とクラウド・サービスの普及の交差点でデータを保護しようとする企業が主に直面する技術的問題を考えてみる。該企業はCRM用Salesforce.com(商標)、ストレージ用Dropb
ox(商標)、コラボレーション用Google Apps(商標)を使用して
いる可能性がある。ユーザのデバイスが企業ネットワークを使用している間、企業は既存のネットワーク監視ツールを使用してこれらのクラウド・サービスの使用状況を記録し、監視する能力を持つことがある。しかし、ユーザがセルラーネットワーク経由してモバイルデバイスでSalesforce.comアプリケーションを使用する場合、トラッキ
ングがクラウド・サービス側の限定された監査ログを維持することに限定されているという意味で、ユーザの活動は包括的に追跡されず、監査ログはクラウド・サービスを使用する顧客とは共有されない。更に、BYODの傾向は、企業のトラフィックが企業ネットワークを完全に迂回する可能性も高める。
【0082】
更に、従来のアプローチで追跡される活動は、ネットワークレベルで非常に多い。アプリケーションからデータエクスポート活動をログに記録する場合はどうすればよいですか? 大規模なダウンロードを追跡しますか? ユーザが欧州連合内に位置している間のみ、ユーザが特定のデータやサービスにアクセスできるようにしますか? 更に、このシス
テムは、既存のVPN、プロキシ、ファイアウォール、及び、フィルタリングシステムと互換性がある。従って、1つのポリシーは、特定のユーザによる特定のクラウド・サービスへのアクセスは、企業のVPNにログインしているクライアントデバイスからのものでなければならないと要求する。 複数のWebアプリケーションサービス(「マッシュア
ップ」とも呼ばれる)からコンポーネントを結合して開発されたビジネスアプリケーションでは、一貫した企業規模のアプリケーションレベルのコントロールとポリシーの実行が一実施態様として提供される。
【0083】
幾つかの個々のクラウド・サービスは、異なるレベルのセキュリティ及びアクセスコントロールを提供することができる。1つは、複数のクラウド・アプリケーションに亘る統一されたプログラム可能なコントロールのセットとは対照的に、クラウド・サービスによって実装される特定のアイテムに限定されます。 これにより、システムはクラウド・サ
ービスのネイティブ機能を超えるアクセスコントロールとイベントロギングを提供できる。
【0084】
企業が使用する1つの回避策は、クラウド・サービスベンダーに企業ネットワーク内のプライベートクラウドに展開することを要求することである。前述の制限事項とは別に、プライベートクラウドでは、企業が監視のために企業ネットワークにデータをバックホールする必要がある。対照的に、実施態様において、クラウド・サービス全体に亘る集中化されたクライアント企業分析が提供される。第2に、一部の実施態様では、侵害されたと考えられるコンピュータによる「もう1つの」アクセスの意図的な許可が提供される。この方法では、アクセスがログに記録されるため、紛失または盗難されたクライアントデバイスの復旧を改善できる。他の実施態様では、個々のユーザに対し非アクティブ化されるべきクラウド・サービスを識別するのに役立つ。例えば、ユーザがもはやアクセスをしていなくても、ユーザがサービスにアクセスしようとしたことが報告されます。実施態様は、シングルサインオン(SSO)ソリューション、及び/または、コーポレートアイデンティティディレクトリ、例えばマイクロソフトのActive Directory、と相互運用できる。当該実施態様は、カスタム属性を使用して、ポリシーが、例えばグループまたはユーザレベルのディレクトリ内で定義されることを可能にする。
【0085】
また、実施態様の別の特徴は、システムと共に構成されたクラウド・サービスも、システムを介してトラフィックを要求するように構成されていることである。これは、クラウド・サービスのIP範囲制限をシステムのIP範囲に設定し、或いは、システムとSSOシステムの間の統合を設定して行うことができる。例えば、SSOソリューションとの統合は、サインオンを認可する前に、すなわち認可を要求するクライアントからのトラフィックが構内またはクラウド内の安全なネットワークを介してトンネリングされているかどうかを認可する前に、クライアントプレゼンス要件を実行することができる。他の実施態様では、SaaSベンダーとの「プロキシアカウント」、例えば、サービスにサインインするための唯一の資格情報を保持するシステムが保持する専用アカウントを使用することができる。他の実施態様では、クライアントは、ログインをクラウド・サービスに渡す前にサインオン資格情報を暗号化してもよい。これは、ネットワーキングセキュリティシステムがパスワードを「所有している」ことを意味する。
【0086】
また、ネットワーク配信サービスにセキュリティを提供するためのシステム及び様々な実施態様についても説明する。開示された技術は、組織のネットワークに接続するクラウド・サービスの視認性を提供します。それによって、組織は、当該サービスとのやり取りを安全に、準拠して、且つ、極めて効率的に行うようにする粒度の細かいポリシーを策定することができる。更に、組織は、危険な行為及び潜在的なデータ損失或いは漏洩(breach)を識別することができる。
【0087】
登場するクラウド・サービスの数の増加とともに、組織は、当該サービスへの重要な企業データの転送をモニタ及びコントロールする技術的問題と取り組んでいる。組織は、「クラウドの門番」の欠如によって、彼らのセキュリティ及びコンプライアンスの主張を最早証明できないことを懸念している。
【0088】
組織は、クラウド・コンピューティング・サービス(CCS)を大々的に採用した。クラウド・コンピューティングにより、従来のコンピューティングツールと比較して、人々がより速く、より簡単に、より柔軟に彼らの仕事を行えるようになったため、今日、クラウド・コンピューティングは進展して、IT消費の23%を占める。クラウド・コンピューティングの最も普及し採用されている部分であるクラウド・サービスは、企業内で増殖しており、今日、企業で、何千ものクラウド・サービスが利用されている。
【0089】
クラウド・サービスは、ほぼ全ての種類の企業において益々一般的に普及してきている。幾つかの場合は、クラウド・サービスがより安価に購入でき運用できることによる。他の場合は、人々が、構内ソフトウェアを使用する場合と比較して、サービスをより速く開発して、最新製品の特徴をより直ぐに利用して敏捷でありたいことによる。更に他の場合は、人々が、ソフトウェアの初公開を成功させるために、要求される多くの門番(操作、ハードウェア、ネットワーキング、及び、セキュリティ)に亘って調整したくないことによる。
【0090】
ITが幾つかのクラウド・サービスに対して所有権或いは責任を有している一方、人々は今や、ITの外側に行き、一般的に「影のIT」を呼ばれる彼等自身のサービスを開発する力がこれまで以上に与えられている。このことは、人々が、ITの関与なしに、これらのサービスを獲得し、対価を支払い、管理し、使用することを意味する。このことは、「影のIT」か、認可されているか、または、セキュリティ及びコンプライアンスコントロールを実施するためであろうと、ITが、組織を横断して実行されるクラウド・サービスの全てを常に管理し、保護する方法が全くないことを意味する。
【0091】
クラウド・サービスの使用量は、影または認可されているものであろうと大きくなっており、世界中の経営幹部レベル、取締役会、及び、監査委員会は、彼らの企業のクラウド技術が、安全で、ビジネスポリシーに準拠しているか、ベンダーとのサービスレベル契約に応じて実施されるか問い始めている。よって、ITが、これらの質問に自信を持って回答でき、これらの懸念を和らげることが好ましい。
【0092】
更に、データ流出(leak)は何百ドルもの企業損失を及ぼし得る。機密情報が漏洩すると、会社は何百ドルも支出して内部調査を行い現存のインフラストラクチャを修復することになる。また、損なわれた評判、外部監査、及び、訴訟への対応が、会社に対して長期に亘って続く可能性がある。知的財産を販売及び依存する会社にとっては、データ流出は更に長期のコストとなり得る。会社が知的財産を損失した場合、それは直接且つ即座に研究開発コスト及び収益に影響を与える。
【0093】
フォレスター・リサーチ(Forrester Research)社は、平均的なデータ流出は結果的に150万ドルの経済的損失となると推定している。結局、データ流出のコストは組織の規模及び種類、流出したデータの機密度、流出自体の規模に応じて決まる。フォレスター・リサーチ社によれば、組織が顧客データを失った場合、レコード当たりの総コストは218ドルである。10万顧客レコードの損失となる単純なデータ流出が、直接及び即座に何百ドルものコストとなり得る(Trends「Calculating the Cost of a Security Breach」
フォレスター・リサーチ社、2007年4月10日発行参照)。
【0094】
ポネモン・インスティテュート(Ponemon Institute)社は、ネットスコープが後援し
た613のIT及びセキュリティ専門家の調査を行い、彼らの丁度半数超(51%)がクラウド・サービスの使用がデータ漏洩(breach)の可能性を増加させたと考えていることを見出した。回答者の90%が、機密及び/または秘密情報をクラウド・サービス内にバックアップ及び保存することが、組織内で12カ月間に亘って50%増加しており
、そのことがデータ漏洩の可能性を増大させていると言っている。本検討は、クラウド・サービスをより利用することによるデータ漏洩の増加するコストを計算するために、このような情報を利用した。平均して、主たるデータ漏洩により、組織は約237万ドル(141ポンド)の負担が掛かるが、クラウド・サービスの利用の増加により、当該負担は、推定で約310%増加し、734万ドルになり得る(Data Breach「The Cloud Multiplier Effect」、2014年6月4日発行参照)。
【0095】
組織は、不明な技術に直面した場合、しばしば、それを止める傾向がある。それは、不良な技術を発見し修復するのにITが使用してきた多くのツールはバイナリーであるため、斯かるツールでは、組織はイエスかノーしか言えない。市場で入手可能なデータ損失防止(DLP)ソルーションは、データの許可されていない移動の試みに対して、ポリシーがそのように要求している場合、当該移動を完全に遮断するように応答するという、同様の欠点を有している。更に、現存するDLPソルーションは、ユーザ活動ベースのコンテキストが十分ではなく、結果として、余計な誤検出に対して警告を発する。
【0096】
ここに開示する技術的なソルーションは、データ流出(leak)及びデータ漏洩(breach)の技術的な問題を解決する。特に、当該ソルーションは、組織に対し、市場で入手可能なほぼ全てのクラウド・サービスを使用できるようにし、そして、当該サービスの利用を、セキュリティ及びコンプライアンスの観点から組織に受け入れ可能とするために、或る活動を選択的に許可する。特に、当該ソルーションは、一実施態様に基づいて、1以上のコンテンツプロファイルと対照して、コンテンツの詳細(例えば、コンテンツタイプ、ファイル、または、オブジェクト名)の評価に基づいて機密データの送信と関係する活動を識別する。コンテンツプロファイル(例えば、個人を特定可能な情報、ペイメントカード情報、及び、電子個人健康情報)は、コンテキスト及び活動を意識した機密データの検出を提供するカスタムデータ識別子と業界標準データ識別子の組み合わせを含む。
【0097】
開示された技術は、潜在的なデータ流出シナリオを防止し、連続的なコンプライアンスを許容するために、リアルタイムで、当該コンテンツプロファイルに基づいて、粒度の細かいポリシーを実施する。別の実施態様では、既に送信されたかも知れない機密データを発見するために、クラウド・サービスが、コンテンツプロファイルと対照して、過去に遡って評価される。幾つかの実施態様では、当該実施は世界的規模で行われ、組織のネットワークとインターフェースを取る全てのクラウド・サービスに適用される。別の実施態様では、当該実施は個人のクラウド・サービスまたはクラウド・サービスの業務分野にも適用される。
【0098】
また、実施態様の別の側面は、客観的基準に基づいてクラウド・サービスの企業の即応性(readiness)を見極め、総合的なスコアを割り当てるクラウド信頼指標(CCI:Cloud confidence index(商標))である。特に、CCIは、クラウド・サービスの様々な属性に取り入れることにより、クラウド・サービスの企業即応性を測る。クラウド・サービス属性の以下のリストは、網羅的ではなく典型的であり、暗号化ポリシー、監査能力及び営業継続性、災害管理ポリシー、データセンタの数、データセンタのコンプライアンス証明書(例えば、SOC2)、身元(identity)及びアクセスコントロール、ファイル共有、データ分類、監査及び警戒態勢、データアクセスログ保存、パスワードポリシー、喪失ポリシー、公開データ回復計画、及び、検査及びセキュリティコントロールのためのプロキシトラフィックに対する能力を含む。
【0099】
幾つかの実施態様は、組織のネットワークとインターフェースを取る各クラウド・サービスに対して1〜100のスコアを割り当てることを含む。更に、割り当てられたスコアに基づいて、クラウド・サービスは、優秀、高度、中度、低度、不良等の種々のクラウド
信頼レベルに分類される。
【0100】
別の実施態様は、CCIが、クラウド・サービスを、クラウドストレージ、コラボレーション、金融及び会計、顧客関係管理(CRM)、人材、及び、ソフトウェア開発を含む複数のカテゴリーにグループ分けすることを含む。
【0101】
一実施態様では、CCIは、例えば、下記のようなリアルタイムコンテンツポリシーにおける照合基準として利用可能である。
◆ CCIスコアが中度以下のクラウド・ストレージ・サービスへの個人を特定可能な情報のアップロードを遮断する。
◆ 中度、低度、または不良と評価されているクラウド・ストレージ・サービス内のコンテンツの共有をユーザに許可しない。別の実施態様では、中度以下と評価されているクラウド・サービスは、企業非対応、及び、危険であると判断され得る。
【0102】
更に別の実施態様では、組織は、組織の要求及び基準に適合するように、上記指標の重み付けを調整することにより、CCIをカスタマイズすることができる。
【0103】
コンテンツプロファイルに基づいて規定された粒度の細かいポリシーを用いて企業データをモニタ及びコントロールする幾つか例は、下記を含む。
◆ 販売担当のユーザにどの公開の営業促進用カタログの共有を許可するとともに、該ユーザが、秘密と判断されるコンテンツをクラウド・ストレージ・サービスから管理されていないシステムにダウンロードできないようにする。
◆ 投資家向け広報活動に従事しているユーザの誰かが、金融/会計サービスからのコンテンツを組織外の誰かと共有した場合に、ITに警告を発する。
◆ アメリカ合衆国外にいるユーザの何れに対して、どのCRMサービスからの連絡もダウンロードできないようにする。
◆ 中度以上のCCIスコアのサービスに対してのみデータのアップロードを許可し、それ以外のサービスへのデータのアップロードをできないようにする。
◆ クラウド・サービス内の当組織の秘密DLPプロファイルにマッチする全てのコンテンツを暗号化する。
◆ クラウド・ストレージ・サービスからの如何なる.exeファイルのダウンロードも遮断する。
◆ 如何なるHRクラウド・サービスからモバイルデバイスへのPIIのダウンロードに対して警告を発する。
【0104】
別の実施態様では、開示された技術は、クラウド・サービスを横断して機密データが移動するのを、送信されたコンテンツの追跡記録(audit trail)を維持しなが
ら追跡する。例えば、分析を実行している最中に、組織のITが不審な活動を発見したとします。分析者は、組織を退職して競合他社に移った僅か数日前に、その従業員が会社のクラウド・サービスの1つから機密データをダウンロードし、そして、そのファイルを該従業員個人のログイン認証情報でアクセスできるクラウド・ストレージ・サービスにアップロードすることにより、データをこっそり盗み出したと疑う。開示された技術を用いて、ITは、当該事件に至るまで及びその直後における当該ユーザに対するあらゆるクラウド・サービス行為を示す法廷追跡記録を構築することができる。これにより、ITが不審な行為を発見できるだけでなく、発生した漏洩を証明し、悪意のある活動または犯罪活動を明確に実証できるようなる。
【0105】
何らかのイベントまたは基準からの偏差、例えば、或るコンテンツプロファイルを仮定して機密と判断されるデータの送信を発見すると、開示された技術は、阻止、警告、迂回(bypass)、隔離、指導(coach)、修復するワークフローを開始、記録、正
当化を追求、コンプライアンスに違反するイベントまたは活動についての報告、或いは、コンテンツ暗号化を含む複数のセキュリティ処置を始動させることができる。セキュリティ処置のタイプは、コンテンツポリシーのタイプ、実行されるコンテンツレベルの活動、及び、コンテンツのタイプの少なくとの何れか1つに基づき得る。別の実施態様では、例えば、機密データの所有権を変更するなどの、確実なオフライン検査がセキュリティ処理として始動される。
【0106】
特に、開示された技術は、ユーザグループ、位置、デバイス、サービスまたはカテゴリー、活動、及び、コンテンツを含むきめ細かいコンテキスト内のデータを保護することにより、彼らの顧客及びビジネスに対して安全なクラウドの採用を提供する。クラウド・サービスに対する暗号化が全部かゼロかの提案となるソリューションとは異なり、開示された技術は、会社が保護を要するデータの開口部を狭めることを許容し、その結果、会社は必ずしも全てを暗号化する必要なく、彼らの組織内の真のリスクを標的にできる。
【0107】
一実施態様では、開示された技術は、クラウド・サービスにアップロードされる、同サービスからダウンロードされる、または、同サービス内で発見された企業データに対して、AES256ビット暗号化を使用する。きめ細かなコンテキスト上のコントロールを行うことに加えて、会社は、個人を特定可能な情報、電子個人健康情報、ペイメントカード情報、プロファニティ(profanity)、及び、組織によって規定されたカスタム正規表現さえ含む、組織のデータ損失防止(DLP)プロファイルにマッチするコンテンツに対して暗号化を行える。
【0108】
以下は、開示された技術を用いて実施可能な幾つかの暗号化に関連する使用ケースのサンプルリストである。
◆ バイオ−製薬会社は、電子個人健康情報を含むファイルは何れも、如何なるデータ及び分析クラウド・サービスにアップロードする際には暗号化しなければならないとするポリシーを実行することができる。
◆ 投資銀行は、該銀行のカスタム正規表現プロファイルに基づいて合弁買収(M&A)のデータを有するクラウド・サービス内の現存するフォルダは何れも、暗号化しなければならず、且つ、コラボレーショングループ内でのみ共有を可能とするポリシーを実行することができる。
◆ 保険会社は、保険査定員によってモバイルデバイスからクラウド・ストレージ・サービスにアップロードされるファイルは何れも暗号化しなければならないとするポリシーを実行することができる。
【0109】
開示された技術を用いて、組織のITは、下記を含む組織のビジネス活動及び規制に基づいてコンプライアンス志向の質問に答えることができる。
◆ ブルガリアの当組織のコールセンタから誰が当組織のCRMシステムにアクセスし、彼らは具体的に何をしているのか?
◆ 当組織の投資家向け広報活動グループから誰が、会社の「沈黙期間」の間に我々のクラウドからのドキュメントファイルを共有しているのか?
◆ 人材部門でないマネージャーの誰かが過去3カ月に何れかのクラウド・アプリケーションから給与データをダウンロードしたか?
◆ データ漏洩を示唆する過剰なダウンロード、アップロード、または共用が存在するか?
【0110】
より典型的な実施態様では、開示された技術によって組織は以下のことが可能となる。◆ クラウド・サービスの使用を可能としつつ、しかし、社外の人々とのデータの共有は阻止する。
◆ 仮に流出、盗難、或いは、改ざんされたら、組織に深刻なダメージを与え得る極秘デ
ータ或いは知的財産データを含むファイルをクラウド・ストレージ・サービスにアップロードすることを許可しない。
◆ 世界中の人材及び金融グループにいる人々が人材または金融/会計サービスにアクセスすることを許容しつつ、しかし、アメリカ合衆国外にいる誰かが給与データをダウンロードすることは阻止する。
◆ アップロードされようとしているか、または、既にクラウド・サービス内に存在するコンテキスト中の機密コンテンツを暗号化する。
【0111】
開示された実施態様に応じたシステム、装置、及び、方法の実施例は、情報技術を背景として説明される。他の例では、開示された技術は、不正行為検知、通信システム、金融システム、証券取引、銀行取引、ビジネス・インテリジェンス、マーケティング、鉱山業、エネルギ分野、等に適用できる。他のサービスも可能であり、以下の実施例は、技術的範囲、文脈、または、設定において限定的または制限的に捉えるべきではない。
【0112】
開示された技術は、独立したデータストアのデータ欠損トランザクションにマルチパートポリシーを積極的に実行することに関連する。開示された技術は、オンデマンドデータベースシステム、マルチテナント環境、等を含むコンピュータ実装システムという状況下で実施され得る。更に、本技術は、互いに協力または通信する2以上の別個の区別可能なコンピュータ実装システムを用いて実施できる。本技術は、プロセス、方法、装置、システム、デバイス、コンピュータが読み取り可能な命令またはコンピュータプログラムコードを保存するコンピュータ可読記憶媒体等のコンピュータ可読媒体、または、コンピュータが読み取り可能なプログラムコードを内蔵したコンピュータ利用可能媒体を備えたコンピュータプログラム製品として含む様々な方法で、実施され得る。
【0113】
開示される技術は、データベースシステム、マルチテナント環境、または、Oracle(商標)と互換性のあるデータベース実装、IBM DB2 Enterprise Server(商標)と互換性のあるリレーショナル・データベース実装、MySQL(商標)またはPostgreSQL(商標)と互換性のあるリレーショナル・データベース実装またはMicrosoft SQL Server(商標)と互換性のあるリレーショナル・データベース実装等のリレーショナル・データベース実装、または、Vampire(商標)と互換性のある非リレーショナル・データベース実装、Apache Cassandra(商標)と互換性のある非リレーショナル・データベース実装、 BigTable(商標)と互換性のある非リレーショナ
ル・データベース実装、またはHBase(商標)またはDynamoDB(商標)と互換性のある非リレーショナル・データベース実装、等のNoSQLの非リレーショナル・データベース実装を含むコンピュータ実装システムという状況下で実施され得る。
【0114】
更に、開示された技術は、MapReduce(商標)、バルク同期プログラミング、MPIプリミティブ等の様々なプログラミングモデル、または、Amazon Elasticsearch Service(商標)及びAmazon Kinesis(商標)を含むAmazon Web Services(AWS)(商標)、Apache Storm(商標)、Apache Spark(商標)、Apache Kafka(商標)、Apache Flink(商標)、Truviso(商標)、IBM Info‐Sphere(商標)、Borealis(商標)、及びYahoo! S4(商標)等の様々なスケーラブルなバッチ
及びストリーム管理システムを使用して実施され得る。
[用語]
【0115】
独立したデータストア:本明細書では、ホストされたサービス、クラウド・サービス、
クラウド・アプリケーション、クラウド・ストレージ・プロバイダ、クラウド・ストレージ・アプリケーション、または、クラウド・コンピューティング・サービス(CCS)は、「独立したデータストア」と呼ばれ、及びその逆も同様である。また、本明細書においては、クラウド・コンピューティング・サービス(CCS)、ホストされたサービス、または、クラウド・アプリケーションとして時々呼ばれるクラウド・サービスは、ネットワーク・クラウド・サービスまたはアプリケーション、ウェブベース(例えば、ユニフォーム・リソース・ロケータ(URL)を介してアクセスされる)またはネイティブ、例えば、同期クライアント等と呼ばれる。実施例は、URLを介して公開される内部の企業アプリケーションと同様に、サービスとしてのソフトウェア(SaaS)の提供、サービスとしてのプラットフォーム(PaaS)の提供、及び、サービスとしてのインフラストラクチャ(IaaS)の提供を含む。今日一般的なクラウド・サービスの実施例は、Salesforce.com(商標)、Box(商標)、Dropbox(商標)、Google Apps(商標)、Amazon AWS(商標)、Microsoft Office 365(商標)、Workday(商標)、Oracle on Demand(商標)、Taleo(商標)、Yammer(商標)、及び、Concur(商標)を含む。クラウド・サービスは、単純なウェブサイト及び電子商取引サイトの提供とは対照的に、クラウド内で実行される機能であって、例えば、ログイン、ドキュメント編集、大量データのダウンロード、得意先情報の読み出し、支払勘定への入力、ドキュメント消去、等のポリシーの目標である機能を、ユーザに提供する。ここで留意すべきは、Facebook(商標)及びYammer(商標)等のソーシャルネットワークを提供する幾つかの消費者対応ウェブサイトは、ここで考えられるクラウド・サービスのタイプである点である。グーグルのGmail(商標)等の幾つかのサービスは、幾つかの自由なユーザが該アプリケーションを一般的に使用すると同時に、他の企業がそれをクラウド・サービスとして使用するハイブリッドなものも可能である。ここで留意すべきは、実施態様は、URLベースのAPIを使用するウェブ・ブラウザ・クライアント及びアプリケーション・クライアントの両方をサポートできる点である。従って、一例としてDropbox(商標)を用いて、Dropbox(商標)ウェブサイト上のユーザ活動、並びにコンピュータ上のDropbox(商標)クライアントの活動を監視し得る。
【0116】
ポリシー:本明細書で使用するポリシー規定、ポリシーデータ、または、コンテントポリシーとして時々呼ばれる用語「ポリシー」は、クラウド・サービスに対するフローコントロール及びコンテンツ・コントロール要求の機械可読表現を参照する。典型的に、ポリシーは、企業または他の団体の1以上の管理者によって規定される。個人が当該個人に対して実行される当該個人自身の使用のためのポリシーを規定することも可能であるが、企業利用がより一般的である。また、クラウド・サービスのビジターまたは顧客に対して、例えば、企業がサービスを主催し、訪れる顧客に対して使用のためのポリシーを順守するように要求する場合に、ポリシーが実施されることも可能である。特に留意すべきは、ここで考えられるポリシーは、クラウド・アプリケーションの意味に対して敏感であり得る、つまり、ポリシーは、クラウド・サービスにログインすることと、クラウド・サービス上のドキュメントを編集することを区別することができる。
【0117】
使用を理解するのに文脈は重要である。団体に対して、数十または数百の個別のポリシー(例えば、大量ダウンロードの記録、サービス上のドキュメントの編集禁止、「副社長」グループにいるユーザに対してのみ大量ダウンロードを許可)は、特に、1つのポリシーまたは1つのポリシー規定と呼ばれる。従って、複数の団体をサポートするシステムは、一般的に、団体当たり、数十または数百の個別のフローコントロール及びコンテンツ・コントロール・ポリシーからなる1つのポリシーを有するであろう。同様に、以下に説明するように、個々のコンピュータに転送されるポリシーは、完全な企業ポリシーの一部、例えば、フローコントロール及び/またはコンテンツ操作を記述する各URLに対する完
全なポリシーの仕様ではなく、単に関心のあるURLの機械可読表現だけとすることができる。
【0118】
マルチパートポリシー:本明細書で使用する「マルチパートポリシー」は、トランザクションに関する少なくとも1つの条件が満たされたときに、少なくとも1つのセキュリティ処置のトリガを指定するポリシーとして定義される。別の実施態様では、マルチパートポリシーは、単一のトランザクションに適用されるポリシーとして定義されるが、マルチパートポリシーの少なくとも1つのポリシー条件は、単一トランザクションで利用できないデータまたはメタデータの評価を必要とする。更に別の実施態様では、マルチパートポリシーは、単一のトランザクションに適用されるポリシーとして定義されるが、マルチパートポリシーの少なくとも1つのポリシー条件は、外部データまたはメタデータストアで利用可能なデータまたはメタデータの評価を必要とする。更に別の実施態様では、マルチパートポリシーは、単一のトランザクションに適用されるポリシーとして定義されるが、マルチパートポリシーの少なくとも1つのポリシー条件は、外部エンジンによって生成されるデータまたはメタデータの評価を必要とする。別の実施態様では、マルチパートポリシーは、能動的分析中にリアルタイムで適用されるポリシーとして定義されるが、マルチパートポリシーの少なくとも1つのポリシー条件は、遅延時間または非実時間検査で収集されたデータまたはメタデータの評価を必要とする。マルチパートポリシーの例には、「ユーザが異常検出によって指摘されたリスクにある場合に、ユーザのフォームのアップロード/ダウンロードを防止する」、「ファイルが機密の場合、ファイルの共有を防止する
」、「デバイスがマルウェア検出エンジンによって指摘されたリスクにある場合、デバイスへのファイルのダウンロードを防止する」、「仮想マシンが重要なサーバである場合は、仮想マシンの削除を防止する」等が含まれる。
【0119】
データ欠損トランザクション:本明細書で使用される「データ欠損トランザクション」は、所与のポリシーまたはマルチパートポリシーを実行または適用するために必要な、または、要求されるデータ、コンテンツ、及び/または、メタデータを含まない、または、
提供しない参照により、データ及びデータ・オブジェクトの操作を引き起こすデータ操作活動として定義される。一実施態様では、データ欠損トランザクションは、所与のポリシーまたはマルチパートポリシーを実行または適用するために必要な、または、要求されるデータ、コンテンツ、及び/または、メタデータを含める、または、提供することなくデ
ータ及びデータ・オブジェクトの操作を引き起こすデータ処理活動として定義される。別の実施態様では、データ欠損トランザクションは、単にデータ・オブジェクトを参照するだけでデータ及びデータ・オブジェクトの操作を引き起こすデータ操作活動として定義される。更に別の実施態様では、データ欠損トランザクションは、所与のポリシーまたはマルチパートポリシーを完全に適用し得るか、或いは、所与のポリシーまたはマルチパートポリシーの全てのパラメータまたはフィールドが、データ操作活動のパラメータまたはフィールドと照合し得る十分なデータまたはメタデータが不足しているデータ操作活動として定義される。従って、データ欠損トランザクションまたは活動には、コンテンツポリシーを完全に適用できる特定のコンテンツが欠けている。データ欠損トランザクションの例には、コンテンツ・オブジェクトへのリンクを使用するコンテンツ共有、仮想マシン識別子を使用する仮想マシンの操作(例えば、削除、追加)、不明な使用履歴を有するユーザによるデータ操作活動(例えばアップロード、ダウンロード、共有) 、不明な行動履歴
を有するデバイス(例えば、非管理デバイス)を介したデータ操作活動(例えば、アップロード、ダウンロード、共有)、等が含まれる。
【0120】
信頼欠損トランザクション:本明細書で使用する「信頼欠損トランザクション」は、データ操作活動のパラメータまたはフィールドまたはメタデータ、及び/または、所与のポリシーまたはマルチパートポリシーのパラメータまたはフィールドと照合し得るデータまたはデータ・オブジェクトをマスキング、モーフィング、隠蔽(concealing)
、非表示(hiding)中にデータ及びデータ・オブジェクト(例えば、機密データ及び機密データ・オブジェクト)の操作を引き起こすデータ操作活動として定義される。従って、信頼欠損トランザクションは、信頼欠損トランザクションにより操作されるデータまたはデータ・オブジェクトの属性またはプロパティをマスキング、モーフィング、隠蔽または非表示することによって、所与のポリシーまたはマルチパートポリシーを迂回するように、(例えば、悪意のあるスキームの下で)、構成される。マスキング、モーフィング、隠蔽、非表示の例には、データ・オブジェクトの名前の変更、データ・オブジェクトのファイルタイプの変更、データ・オブジェクトのファイル拡張子の変更、データ・オブジェクトの暗号化、データ・オブジェクトの圧縮、データ・オブジェクトの索引付け、及び、データ・オブジェクトのファイル識別子(ID)(例えば、ファイル名、ファイルタイプ、ファイル拡張子、及び、その他のファイル属性、及び、アーカイブ、隠し、読取り専用等のメタデータ)を変更することを含む。信頼欠損トランザクションの例として、データ、データ・オブジェクト、及び、そのコンテンツがポリシー実行サーバ(例えば、アクティブなプロキシ・アナライザ)によって解析可能な場合において、コンテンツをアップロードする、コンテンツをダウンロードする、コンテンツを変更する等のデータ操作活動が含まれる。幾つかの実施態様では、信頼欠損トランザクションは、データ欠損トランザクションと見做され、その逆も同様にある。
【0121】
非管理デバイス:本明細書で使用されるように、「非管理デバイス」は、トラフィックをポリシー実行サーバ(例えば、アクティブなプロキシ・アナライザ)を介してトンネリングされていない個人保有デバイスの持ち込み(BYOD)、及び/または、オフ・ネットワーク・デバイスと呼ばれる。
【0122】
プロキシ迂回トランザクション:本明細書で使用されるように、非管理デバイスにより開始されるデータ欠損トランザクション及び信頼欠損トランザクションは、それぞれ「プロキシ迂回のデータ欠損トランザクション」および「プロキシ迂回の信頼欠損トランザクション」と呼ばれる。
【0123】
アプリケーション・プログラミング・インターフェース:本明細書で使用する「アプリケーションプログラミングインターフェース(API)」は、そのインターフェースタイプを含む一連のクラスに属するコードライブラリ、ルーチン、プロトコルメソッド、及び、フィールドのパッケージ化されたコレクションとして定義される。APIは、関連するクラスをインポートし、クラスをインスタンス化して、それらのメソッドとフィールドを呼び出す命令文を記述するだけで、開発者とプログラマが独自のソフトウェア開発にクラスを使用できる方法を規定する。別の実施態様では、APIは、ソフトウェアコンポーネントが互いに通信するためのインターフェースとして使用されることを意図したソースコードベースの仕様である。APIには、ルーチン、データ構造、オブジェクトクラス、及び、変数の仕様を含めることができる。基本的に、APIは、開発者とプログラマがオンラインソーシャルネットワークの基盤となるプラットフォームの機能と特徴にアクセスするためのインターフェースを提供する。開示される技術の実施態様には、SOAP、Bulk、XML−RPC、及びJSON―RPC等のHTTPまたはHTTPベースのAPIや、REST API(例えば、Flickr(商標)、Google Static Maps(商標)、Google Geolocation(商標))等のWebサービスAPI、WebソケットAPI、JavaScript(登録商標)及びTWAIN(例えば、Google Maps(商標)、JavaScript API、Dropbox(商標)、JavaScriptデータストアAPI、Twilio(商標)API、Oracle Call Interface(OCI))等のライブラリベースのAPI、Java APIやAndroid API(例えば、Google Maps(商標)、Android API、.NET Framework用MSDNクラスライブラリ、Java(登録商標)とC#用Twilio(商標)API)等のク
ラスベースのAPI、ファイルシステムへのアクセスやユーザインターフェイスへのアクセス等のOS関数とルーチン、CORBAや.NET Remoting等のオブジェクトリモーティングAPI、及び、ビデオアクセラレーション、ハードディスクドライブ、PCIバス等のハードウェアAPIを含む様々APIが含まれる。開示される技術によって使用されるAPIの他の例には、Box Content API、Microsoft
Graph(商標)、Dropbox API(商標)、Dropbox API v2(商標)、Dropbox Core API(商標)、Dropbox Core API v2(商標)、Facebook Graph API(商標)、Foursquare API(商標)、Geonames API(商標)、Force.com API(商標)、Force.com Meta
data API(商標)、Apex API(商標)、Visualforce API(商標)、Force.com Enterprise WSDL(商標)、Salesforce.com Streaming API(商標)、Salesforce.com Tooling API(商標)、Google Drive API(商標)、Drive REST API(商標)、AccuWeather API(商標)、CloudRail(商標)API等の集約型単一API等がある。
【0124】
モバイル及びタブレット対コンピュータ:明細書の一部では、クラウド・サービスにアクセスするためにユーザによって使用される2つのタイプのクライアントデバイスを区別する。主な区別は、クライアントデバイスをネットワーク・セキュリティ・システムに接続するためのメカニズムの違いである。クライアントデバイスに関して、「コンピュータ」という用語は、ネットワーク・セキュリティ・システムがソフトウェアをより直接的にインストールし、ネットワーキングスタックを変更できる、よりオープンなシステムを指す。同様に、クライアントデバイスに関して、「モバイル」または「タブレット」という用語は、ネットワークスタックを変更するためのネットワーク・セキュリティ・システムオプションがより限定されている、より閉じたシステムを指す。この用語は、Mac OS X、Windowsデスクトップバージョン、Android、及び/またはLinux(登録商標)上で動作するコンピュータクライアントデバイスを、iOS及び/またはWindows Mobile上で動作するモバイルデバイスまたはタブレットデバイスよりも簡単に変更できる今日の状況を反映している。従って、この用語は、クライアントデバイスのタイプ間の基本的な技術的な違いとは対照的に、ネットワーク・セキュリティ・システムへのアクセスを提供するためにサードパーティのオペレーティング・システムベンダーの制限がどのように対処されるかを参考にする。更に、モバイルOSベンダーがシステムを更にオープンにした場合、コンピュータとクライアントの議論で説明されている実施態様を使用して、クライアントデバイスのより多くクラスにおいて、当該区別をなくせる可能性がある。更に、組織内の特定のサーバコンピュータ及び他のコンピューティング・デバイスが、マシン間通信をカバーするためにクライアントをインストールできる場合があり得る。
【0125】
密接に関連する点は、一部のクライアントがネットワーク・セキュリティ・システムに異なる方法でインターフェースすることである。例えば、ブラウザアドオン・クライアントは、ブラウザを明示的なプロキシにリダイレクトする。ポリシーを適用するために必要なトラフィックのみがルート変更され、アプリケーション内でトラフィックがルート変更される。ネットワーク・セキュリティ・システムに到着するトラフィックは、データ内にまたは安全なトンネルヘッダ内に埋め込まれたユーザID、例えば、幾つかの実施態様では、追加のヘッダまたはSSLクライアント側の証明書を有することができる。他のクライアントは、透明なプロキシを通じて選択されたネットワークトラフィックをリダイレクトする。これらの接続では、ポリシーで必要とされる要求を超えるトラフィックがネットワーク・セキュリティ・システムにルーティングされる可能性がある。更に、ユーザID
は、一般にデータそのもの中にはなく、ネットワーク・セキュリティ・システムへの安全なトンネルを設定する際にクライアントによって確立される。
【0126】
ユーザID:この明細書の文脈におけるユーザID(identity)またはユーザ識別(identification)は、ネットワーク・セキュリティ・システムによってクライアントデバイスに提供されるインジケータを指す。これは、トークン、UUID等の一意の識別子、公開鍵証明書等の形式を取り得る。幾つかの実施態様では、ユーザIDを特定のユーザ及び特定のデバイスにリンクすることができる。従って、同じ個人は、自分の携帯電話とコンピュータとで異なるユーザIDを持つことができる。ユーザIDは、エントリーまたはユーザIDのコーポレートIDディレクトリにリンクできるが、それとは区別されます。一実施態様では、ネットワーク・セキュリティによって署名された暗号証明書がユーザIDとして使用される。他の実施態様では、ユーザIDは、ユーザにのみ固有であり、デバイス間で同一とすることもできる。
【0127】
暗号鍵:本明細書で使用される暗号鍵または鍵は、暗号アルゴリズムとともに使用されるときに、データを暗号化または復号化するために使用される固有の変換を定義するコードまたは番号を指す。
【0128】
識別:本明細書で使用する情報項目の「識別」は、必ずしもその情報項目の直接指定を必要としない。1または複数の間接的な層を介して実際の情報単に参照することによって、または、情報の実際の項目を決定するのに十分な共にある異なる情報の1または複数の項目を識別することによって、情報がフィールド内で「識別」することができる。更に、「指定する」という用語は、「識別する」と同じことを意味するものとして本明細書で使用される。
【0129】
基づいて及び応答:本明細書で使用されるように、所与の信号、イベントまたは値は、所与の信号、イベントまたは値によって影響される先行する信号、イベントまたは値の先行する信号、イベント、または値に「基づいて」いる。介在する処理要素、ステップまたは時間期間がある場合、所与の信号、イベントまたは値は、依然として先行する信号、イベント、または値に「基づく」ことができる。介在する処理要素またはステップが2つ以上の信号、イベントまたは値を組み合わせる場合、処理要素またはステップの信号出力は、信号、イベントまたは値入力のそれぞれに「基づいて」考慮される。所与の信号、イベントまたは値が先行する信号、イベントまたは値と同じである場合、これは単に所与の信号、イベントまたは値が、先行する信号、イベントまたは値に依然として「基づいて」または「依存して」いると考えられる縮退ケースである。別のシグナル、イベント、または値に対する所与の信号、イベントまたは値の「応答性」も同様に定義される。
[システムの概要]
【0130】
本発明は、ネットワーク配信サービスのためのセキュリティを提供するためのシステムおよび様々な実施態様を説明する。システム及びプロセスは、実施態様におけるシステムのアーキテクチャレベルの概略図を示す
図1Aを参照して説明される。なぜなら、
図1Aはアーキテクチャ図であるが、説明の明確性の向上のために特定の詳細は意図的に省略されている。
図1Aの説明は以下のように構成される。先ず、図の要素について説明し、引き続きその相互接続を説明する。次に、システムにおける要素の使用についてより詳細に説明する。
【0131】
図1Aは、システム100Aを含む。システム100Aは、ネットワーク・セキュリティ・システム120、管理クライアント130、クラウド・サービス140、クライアントデバイス150、及び、ネットワーク160を含む。ネットワーク・セキュリティ・システム120は、アクティブなアナライザ192、検査アナライザ194、モニタ121
、及びストレージ122を含む。ストレージ122は、とりわけ、コンテンツポリシー181、コンテンツプロファイル182、コンテンツ検査ルール183、企業データ184、クライアント185、及び、ユーザID186を格納する。幾つかの実施態様では、ストレージ122は、1または複数のテナントからの情報をマルチテナント・データベース・システム(MTDS)等の多くの方法で実装できるオンデマンド・データベース・サービス(ODDS)を形成するために、共通のデータベース画像のテーブル内に格納することができる。データベース画像には、1以上のデータベース・オブジェクトを含めることができる。他の実施態様では、データベースは、リレーショナル・データベース管理システム(RDBMS)、オブジェクト指向データベース管理システム(OODBMS)、分散ファイルシステム(DFS)、非スキーマデータベース、または他のデータ記憶システムまたはコンピューティング・デバイスであってもよい。
【0132】
企業データ184は、知的財産、非公開の財務情報、戦略的計画、顧客リスト、個人を特定可能な顧客または従業員に属する情報、患者健康情報、ソースコード、営業秘密、予約情報、提携契約、企業プラン、M&Aドキュメント、及び、他の機密情報を含む、但し、これらに制限されない組織情報を含むことができる。特に、用語「企業データ」は、ドキュメント、ファイル、フォルダ、ウェブページ、ウェブページの収集物、画像、または、他のテキストベースのドキュメントを参照する。ストレージ122に典型的に含まれる追加の項目については
図5及び
図6の議論を見て下さい。
【0133】
ネットワーク・セキュリティ・システム120は、幾つかの機能125を提供すると見なすことができ、それらの間のキーは、アクティブなアナライザ192、検査アナライザ194、抽出エンジン126、分類エンジン127、セキュリティエンジン128、管理プレーン129、及び、データプレーン130である。管理クライアント131は、タブレット132とモバイル134を含む。クラウド・サービス140は、クラウド・サービス142とクラウド・サービス144を含む。クライアントデバイス150は、モバイル152とコンピュータ154を含む。モバイル152は、AppWrapper157とVPNオンデマンド158を含む。コンピュータ154は、ユーザID156とポリシー159を順番に含むクライアント155を含む。
【0134】
システム100Aの要素の相互接続についてこれから説明する。ネットワーク160は、タブレット132、モバイル134、モバイル152、コンピュータ154、クラウド・サービス142、クラウド・サービス144、及び、ネットワーク・セキュリティ・システム120と通信によって接続する(実線で図示)。実際の通信経路は、公衆ネットワーク及び/またはプライベートネットワークを通したポイント・ツー・ポイントとなり得る。AppWrapper157等の幾つかの項目は、例えば、アプリケーションストア(不図示)等を介して、間接的に供給されてもよい。通信の全ては、例えば、プライベートネットワーク、VPN、MPLS回路、または、インターネット等の様々なネットワークを通して発生し、例えば、REST、JSON、XML、SOAP、及び/または、JMS等の適切なAPI及びデータ交換フォーマットを使用できる。通信の全ては、暗号化可能である。該通信は、通常、LAN(ローカルエリアネットワーク)、WAN(ワイドエリアネットワーク)、電話網(公衆交換電話網(PSTN))、セッション初期化プロトコル(SIP)、無線ネットワーク、ポイント・ツー・ポイントネットワーク、星型ネットワーク、トークンリング型ネットワーク、ハブ型ネットワーク、及び、インターネット等のネットワークを通して行われる。尚、インターネットは、EDGE、3G、4GLTE、WiFi、及び、WiMax等のプロトコルを介するモバイルインターネットを含む。更に、ユーザ名/パスワード、OAuth、Kerberos,SecureID、ディジタル証明書、等の承認及び認証技術が、通信を保護するのに用いることができる。
【0135】
モニタ121とストレージ122は、互いに通信によって接続した1以上のコンピュー
タ及びコンピュータシステムを含むことができる。それらは、1以上の仮想コンピューティング及び/または記憶資源であることもある。例えば、モニタ121は、1以上のAmazon EC2インスタンスであることもあり、ストレージ122は、Amazon S3(商標)ストレージであることもある。直接の物理的コンピュータまたは従来の仮想マシンにネットワーク・セキュリティ・システム120を導入するのではなく、寧ろ、Salesforce社、Rackspace社、または、Heroku社から提供されるForce.com等の他のコンピューティング・アズ・サービス(computing
as service)プラットフォームを使用してもよい。更に、機能125を実施するために、1以上のエンジンが使用でき、1以上のポイント・オブ・プレゼンス(POPs)を確立できる。該エンジンは、ワークステーション、サーバ、コンピュータクラスタ、ブレードサーバ、サーバファーム、または、他のデータ処理システムまたはコンピューティング・デバイスを含む様々なタイプがあり得る。該エンジンは、異なるネットワーク接続を介してデータベースに通信可能に接続し得る。例えば、抽出エンジン126は、例えば、ネットワーク160(例えば、インターネット)を介して接続し得、分類エンジン127は、直接ネットワークリンクを介して接続し得、セキュリティエンジン128は、更に異なるネットワーク接続を介して接続し得る。他の実施例では、データプレーン130 POPsが、地理的に分配され得る、及び/または特定のクラウド・サービスと共同で提供(co−host)され得る。同様に、管理プレーン129 POPsが、地理的に分配され得る。当該2つのタイプのPOPsは、別々に提供(host)されるか、或いは、同様に共同で提供され得る。
【0136】
図1Aの各要素及びそれらの相互接続について説明したが、同図の要素について更に詳細に説明する。ネットワーク・セキュリティ・システム120は、管理プレーン129及びデータプレーン130を介して様々な機能125を提供する。データプレーン130は、一実施態様によれば、抽出エンジン126、分類エンジン127、及び、セキュリティエンジン128を含む。他の機能、例えば、コントロールプレーンもまた提供され得る。これらの機能125は集合的に、クライアントデバイス150によるクラウド・サービス140との安全なインターフェースを提供する。ネットワーク・セキュリティ・システム120を説明するために、ネットワーク・セキュリティ・システムという用語を使用するが、更に一般的に、該システムは、セキュリティのみならず、アプリケーションの視認性及びコントロール機能も提供する。
【0137】
管理クライアント131は、一実施態様によれば、コンテンツポリシー181を規定し管理するために、ネットワーク・セキュリティ・システム120によって提供される安全なウェブ配信されたインターフェースを有するウェブブラウザを備えた演算デバイスである。ネットワーク・セキュリティ・システム120は、幾つかの実施態様によれば、管理クライアントのユーザがその組織と関連するコンテンツポリシーを変更することだけができるマルチ・テナント・システムである。幾つかの実施態様では、ポリシーをプログラムで規定し、及び/または更新するために、APIを提供することができる。斯かる実施態様では、管理クライアント131は、コンテンツポリシー181の更新を推し進める、及び/または、コンテンツポリシー181の更新のためのプルリクエストに応答する、例えば、マイクロソフトのアクティブディレクトリ等の企業IDディレクトリ等の1以上のサービスを含むことができる。両システムは共存できる。例えば、幾つかの会社は、組織内のユーザの要求に対してポリシーを調整するためのウェブインターフェースを用いるとともに、組織内のユーザの識別を自動化する企業IDディレクトリを用いることもできる。管理クライアントは、役割が割り当てられており、読み出し専用、対、読み出し書き込み等の役割に基づいてデータがコントロールされるネットワーク・セキュリティ・システム120にアクセスする。
【0138】
如何にしてネットワーク・セキュリティ・システム120が機能するかを示す一般的な
図が提供されている。ネットワーク・クラウド・サービスのより良い安全な利用を願う会社、または、より一般的には、あらゆる個人または団体は、ネットワーク・セキュリティ・システム120にサインアップする。ウェブ・ベース・インターフェース及びコンピュータデバイスを用いて、会社は、会社のユーザのためのコンテンツポリシー内にポリシーを確立できる。コンテンツの操作を伴う各行動の夫々において、1以上のコンテンツ検査ルールが、ネットワーク・セキュリティ・システム120によって、該コンテンツに対して適用される。コンテンツがコンテンツ・コントロールの対象である、つまり、それが、機密データであると判定された場合、該コンテンツに含まれる機密データの流出または漏洩を防止するための1以上のセキュリティ処置が始動される。これらのアプローチの両方が次に詳細に説明される。
【0139】
システム100Aが、特定のブロックを参照して、ここで説明されているが、該ブロックは、説明の容易のために規定され、構成部品の特定の物理的配置を要求することを意図していない点を理解すべきである。更に、該ブロックは、物理的に別個の部品に対応している必要はない。物理的に別個の部品が用いられている範囲において、部品間の接続(例えば、データ通信のための接続)は、要請に応じて有線及び/または無線であり得る。異なる要素または部品は単一のソフトウェアモジュールに合体することができ、複数のソフトウェアモジュールは同じハードウェア上で実行することができる。
[システムのアーキテクチャ]
【0140】
機能について説明したが、一実施態様により使用される実施アーキテクチャについて、
図1B及び1Cと関連して説明する。上述したように、ネットワーク・セキュリティ・システム120の機能125は、アクティブなアナライザ192、検査アナライザ194、抽出エンジン126、分類エンジン127、セキュリティエンジン128等の異なるグループに分割される。更に、管理プレーン129、及び、データプレーン130とともに、または、代えて、制御プレーンを使用してもよい。当該グループ間の機能の特定の分割は、一実施上の選択である。同様に、機能は、局所性、性能、及び/または、セキュリティを改善するために幾つものポイント・オブ・プレゼンス(POPs)に亘って高度に分散される。例えば、ネットワーク・セキュリティ・システム120の何れの部品も、クラウド・サービスまたは企業ネットワークと同一場所に設置され得る。
【0141】
検査アナライザ194は、コンテンツが何時アップロードされたか、または、何時作成されたかに拘わらず、クラウド・サービス140に既に存在するコンテンツを検査するためにAPI接続を利用する。具体的には、各クラウド・サービス140は、それぞれのクラウド・サービス140からのコンテンツ及びコンテンツに関するメタデータが観察され、聴取され、監視され、追跡され、収集され、集約され、組み立てられ、検索される、それぞれのAPIを介してネットワーク160と通信可能に接続する。斯かるコンテンツは、例えば、ファイル、フォルダ、ドキュメント、画像、及び、ビデオであり、コンテンツ・メタデータは、例えば、誰がファイルまたはフォルダの所有者か、どのクラウド・アプリケーションがファイルをホストしているか、または、どのDLPポリシーがファイルまたはフォルダでトリガされたか、何時ファイルやフォルダの作成、掲示、編集、変更がされたか、ユーザ活動の追跡記録、バージョン履歴、ファイルの種類等の追加の詳細情報等の、ファイルまたはフォルダの詳細情報である。他の実施態様では、収集されたコンテンツ・メタデータは、ファイルがプライベートであるか、内部で共有されているか、特定の人と外部で共有されているか、リンクを介して公に共有されているかを含む、ファイル公開時の詳細を提供する。更に他の実施態様では、検査アナライザ194は、設定されたDLPポリシーに違反するコンテンツを発見し、コンテンツ、コンテンツ所有者、及び、共同作業者をインベントリ及び分類し、コンテンツ共有状態(プライベート、共有、またはパブリック)を提供する。更に、ユーザはレビューのためにファイルをダウンロードし、アクセスを制限し、共有を取り消し、コンテンツを暗号化し、レビューのためにコンテン
ツを隔離し、コンテンツ所有者に通知し、法的保留(legal hold)にコンテンツを配置する等の様々なセキュリティ処置を実行できる。
【0142】
一実施態様では、検査アナライザ194は、データアグリゲータ(明確性の向上のために
省略)を含む。データアグリゲータは、パブリックインターネットを介してそれぞれのAPIに接続することによって、クラウド・サービス140で発生するストリーム及びデータフローを聴取することができるリスナを含む。幾つかの実施態様では、リスナは、様々なクラウド・サービス140からのコンテンツ及びコンテンツ・メタデータの摂取を担当する異種インスタンスを含む。リスナは、APIから返された値及びキーワード等の構造化データを聴取し、ログ内のテキスト等の非構造化ログ等を聴取する。幾つかの実施態様では、リスナには、APIからのプルを実行するためのマイナ(miner)と、パブリックAPIを公開しない他のクラウド・サービスためのクローラ(crawler)が含まれる。一実施態様では、APIからデータを消費するために、リスナはプッシュAPIに有効なエンドポイントを提供する。このエンドポイントは、HTTP/HTTPSサーバ、UDPソケット、または、メッセージキューリスナ(例えば、Apache Kafka(商標)、RabbitMQ(商標)、ActiveMQ(商標)、等)の形式を取り得る。リスナは、メッセージがドロップされないように必要に応じてメッセージを絞り込むこともできる。
【0143】
一実施態様によれば、検査アナライザ194は、ネットワーク160、及び、多くの可能性のある標準及び独自のプロトコル層の中のアプリケーションプロトコル層、または、HTTPプロトコル層等の他のより高いプロトコル層を介して、コンテンツ及びコンテンツ・メタデータを受信するように構成されたハンドラコンポーネント(明確性の向上のために省略)を含む。該より高いプロトコル層は、インターネット・プロトコル(IP)等のネットワーク層、及び/または、伝送制御プロトコル(TCP)及び/またはユーザ・データグラム・プロトコル(UDP)等のトランスポート層を介して、メッセージを送信及び受信するためのデータを符号化、パッケージ化、及び/または、再フォーマットできる。
【0144】
幾つかの実施態様では、収集されたコンテンツ・メタデータが処理、及び/または、正規化される。幾つかの例では、メタデータは、構造化データを含み、クラウド・サービス140によって提供される特定のデータ構造を対象とする機能を含む。フリーテキスト等の非構造化データも、クラウド・サービス140によって提供され、クラウド・サービス140に戻す対象となる。構造化データと非構造化データは共に、検査アナライザ194によって集約され得る。例えば、組み立てられたメタデータは、JSON(JavaScript Option Notation)、BSON(Binary JSON)、XML、Protobuf、Avro、または、Thriftオブジェクトのような半構造化データフォーマットで格納される。半構造化データフォーマットは、文字列フィールド(または列)、及び、数字、文字列、配列、オブジェクト等の潜在的に異なるタイプの対応する値を備える。他の実施態様では、JSONオブジェクトは入れ子にすることができ、フィールドは、例えば、配列、ネストされた配列等の多値化が可能である。これらのJSONオブジェクトは、Apache Cassandra(商標)198、GoogleのBigTable(商標)、HBase(商標)、Voldemort(商標)、CouchDB(商標)、MongoDB(商標)、Redis(商標)、Riak(商標)、Neo4j(商標)等のような、SQLのデータベースと同等のキースペースを使用して構文解析されたJSONオブジェクトを格納するスキーマレスまたはNoSQLのキー値メタデータストアに格納される。各キースペースは、テーブルに類似し、行と列のセットからなる列ファミリに分割されている。
【0145】
システム100aに示されている一実施態様では、コンテンツ・メタデータが集約されると、それらは、Cassandra(商標)198等のNoSQLのキー値列スト
ア分散ストレージシステム196に格納される。Cassandra(商標)198に送られたメタデータは、多くのノード、或いは、コモディティ・サーバを横断して拡散され、当該多くのノード、或いは、コモディティ・サーバへの接続は、Java、Scala、Ruby、Clojure、または、PythonベースのAPI(例えば、Hector、Pelops、CQL、Thrift、Phpcassa、PyCassa等)を使用して作成し得る。Cassandra(商標)198は、メタデータを列と呼ばれる単位で記憶する。各列はタプル、関連するデータ要素のリストである。基本的な列形式は、(名前、値、タイムスタンプ)として表すことができる。簡潔にするために、タイムスタンプは、列の不可欠な要素であるが、しばしば記入されない。従って、列の一例を(UserName、User−1)と書くことができる。スーパー列と呼ばれる任意のレベルの階層には、任意の数の列が組み込まれている。レベルを上げると、キー(時々行とも呼ばれる)は名前と1以上の列またはスーパー列からなるタプルである。キーの例は、(Status_Key、(UserName、User−1)、(Logged_In、Y))と書かれる。任意の数のキーが列ファミリにグループ化される。同様に、列ファミリのグループは、階層の最終レベルであるキースペースと呼ばれる。当該関係の2つの擬似コード表現は、以下のように構築される。
・ [キースペース] [列ファミリ] [キー] [列]
・ [キースペース] [列ファミリ] [キー] [スーパー列] [列]
【0146】
分散キー値ストレージシステムのより詳細な説明は、以下の論文に見られる:
「Cassandra−A Distributed Structured Storage System」、Avinash Lakshman and Prasha
nt Malik、2009;
Dynamo:「Amazon’s Highly Available Key‐value Store」、Giuseppe DeCandia、Deniz Hastorun、Madan Jampani、Gunavardhan Kakulapati、Avinash Lakshman、Alex Pilchin、Swaminathan Sivasubramanian、Peter Vosshall、Werner Vogels、SOSP’07、Oct.14−17、2008;及び
Bigtable:「A Distributed Storage System for Structured Data」、Fay Chang、Jeffrey Dean、Sanjay Ghemawat、Wilson C.Hsie、Depora
h a. Wallach、Mike Burrows、Tushar Chandra
、Andrew Fikes、Robert E.Gruber、Operating
Systems Design and Implementation(OSDI)、2006;
これらの全ては参照により本明細書に組み込まれる。
【0147】
他の実施態様では、コンテンツ・メタデータは、Hadoopクラスタ199のようなHadoop分散ファイルシステム(HDFS)に格納される。
【0148】
或る実施態様では、検査アナライザ194は、受信メタデータを分析し、受信したデータ内のキーワード、イベント、ユーザID、位置、人口統計、ファイルタイプ、タイムスタンプ等を識別するメタデータパーサ(明確性の向上のため省略)を含む。構文解析とは、テキストのストリームを分割してキーワードや「対象に設定可能なパラメータ」と呼ばれる意味のある要素に分解するプロセスである。一実施態様では、対象パラメータのリストが、例えばマッチングエンジン(図示せず)による、分離またはテキストマイニング等の更なる処理のための入力となる。構文解析により使用可能なメタデータから意味が抽出される。一実施態様では、トークン化は、メタデータのストリーム内の細かい要素(例えば、トークン)を識別するための構文解析の第1ステップとして動作するが、構文解析は
トークンが存在するコンテキストを使用して、参照される情報の意味及び/または種類を決定する。検査アナライザ194によって分析されるメタデータは同質ではないので(例えば、多くの異なるフォーマットで多くの異なるソースがある)、特定の実施態様では、クラウド・サービス当たり少なくとも1つのメタデータパーサを使用し、場合によっては複数を使用する。
【0149】
他の実施態様では、検査アナライザ194は、モニタ121を使用してクラウド・サービスを検査し、コンテンツ・メタデータを組み立てる。
【0150】
アクティブなアナライザ192は、機密コンテンツがネットワーク160をインラインで横断するとき、モニタ121を用いて機密コンテンツ上にリアルタイムでポリシーを実行する。モニタ121は、組織のネットワークとインターフェースを取るクラウド・サービスの夫々を識別することで、アプリケーション・プログラミング・インターフェース(APIs)を介してクラウド・サービスのトランザクション及びトラフィック上のコンテンツ検査(CI)を実施する。モニタ121は、検査されるデータパケット(パケットバッファ172に保存されている)及び該データパケットに適用されるコンテンツ検査ルールを特定することができる。一実施態様では、モニタ121は、アプリケーション・レイヤ・オブジェクト、SIPパケット、メディアパケットのベリファイメディア(例えば、リアルタイムトランスポートプロトコル(RTP)メディア)を発見するためにCIを使用することができ、そうでなければ、ネットワーク160を通して送られたパケットを検査する。パケットは、パケットシグネチャ、パケットに使用されるバンド幅、圧縮プロトコル、コンテンツ、または、他の適切な特徴を含む、如何なる適切な特徴について、検査され得る。他の実施態様では、CIは、パケットペイロードとともにパケットヘッダを調べることを含み、ネットワーク160を超えて特定のクライアント155に向かうパケットのフローの中のパケットに対して実施される。
【0151】
モニタ121は、CIを実施するための様々な技術を採用し得る。一実施態様では、それは、パケット内の何処かの文字列、または、ジェネリックなビット及びバイトパターンに対するスキャニングを含むパターンマッチングを使用できる。他の実施態様では、それは、絶対的または相対的パケットサイズ、フロー毎のデータ及びパケット速度(rate)、フローの数、クラウド・サービス当たりの新規フロー比率を含む、クラウド・サービスの通信行動内のパターンに対するスキャニングを含む行動解析を使用できる。更に他の実施態様では、それは、該行動解析の一部として収集された値の平均、メジアン、及び、偏差を含む、送信タイプ(例えば、メディアファイル、インスタントメッセージ、または、コンテンツ転送)を識別する統計指標の計算を含む統計解析を使用できる。
【0152】
CIに加えて、モニタ121は、更に、5タプル(起点IP、宛先IP、起点ポート、宛先ポート、及び、レイヤ4プロトコル)を備える全てのパケットをグループ化することで、ネットワーク接続またはフローを追跡する浅いパケット検査を実施する。
【0153】
これに続いて、抽出エンジン126が、物理的なデータリンクまたはネットワークレイヤ等を含む複数のレベルでのトラフィックパケットを構文解析することで、パケットバッファ172内に保存されているパケットからコンテンツ及びコンテンツ・メタデータまたはオブジェクト・メタデータを抽出する。特に、抽出エンジン126は、コンテンツからのテキスト及び情報表示(例えば、特徴構造)、コンテンツからの文法的/意味的な情報(例えば、ドキュメント内の透かしを識別する解析木)、或いは、コンテンツについてのメタデータ(例えば、コンテンツ内のヘッダ/フッタ、著者、最終変更時データ、及び、他の適切なメタデータタイプ)を抽出する。
【0154】
一実施態様では、抽出エンジン126は、FTP、SMTP、IMF、HTTP、SM
B等を含む上位レイヤプロトコル上での構文解析機能を使用する。それは、プロトコルデータストリームからアプリケーション・レイヤ・オブジェクトを抽出するために、正規表現等の可変長テキスト及び/または2値句の豊かな言語(rich language)を使用することもできる。
【0155】
他の実施態様では、抽出エンジン126は、コンテンツの構造を識別する複雑なobjectメタデータをコンテンツから抽出する。例えば、それは、電子メールの“TO”及び“FROM”フィールド等のメッセージの主要なフィールドを識別できる。複雑なメタデータの他の包括的でない例として、誰がファイルまたはフォルダの所有者か、どのクラウド・アプリケーションがファイルをホストしているか、または、どのDLPポリシーがファイルまたはフォルダでトリガされたか、何時ファイルやフォルダの作成、掲示、編集、変更がされたか、ユーザ活動の追跡記録、バージョン履歴、ファイルの種類等の追加の詳細情報等の、ファイルまたはフォルダレベルの詳細情報が含まれる。他の実施態様では、収集されたコンテンツ・メタデータは、ファイルがプライベートであるか、内部で共有されているか、特定の人と外部で共有されているか、リンクを介して公に共有されているか、IPアドレス、電子メールアドレス、受信者アドレス、送信者アドレス、電子メールの時刻、ウェブのURL、連絡先リスト、インスタントメッセージIPアドレス、チャット名、VOIPアドレス、ログイン、インスタントメッセージの受信者及び送信者、インスタントメッセージまたは電子メール内で送信したファイル名、ウェブ通信中に転送したファイル数、インスタントメッセージ・テキストのタイプ、ウェブ通信中に送信したオーディオ及び/またはビデオ添付ファイルの名前、ウェブ通信中に関与したパーティの数、ソーシャルネットワークへの書き込み時、ソーシャルネットワークへの書き込みサイズ、フォロワーの数、ユーザ、ユーザグループ、クラウド・サービス、クラウド・サービスグループ、時刻、曜日、地理的位置、帯域幅使用率、観測待ち時間、重要度データ、異常行動データ、悪意のある行動データを含む、ファイル公開時の詳細を提供する。
【0156】
一実施態様によれば、オブジェクト・メタデータが抽出された後、それは、データセット内に整理され、リスト、タプル、ディクショナリ、テーブル、及び/または、セットとして、メタデータストア196内に保存される。
【0157】
分類エンジン127は、それから、データを検索して閲覧するために、データベースにコマンド(例えば、SQL命令文、BNF命令文)を発行できる。リレーショナル・データベースのテーブル内のデータ要素間の関係を導出するために、追加のプログラム及びコマンドが実行される。一実施態様によれば、リレーショナル・データベースの他のテーブル内に含まれる補充データが、抽出されたコンテンツと結合され得る。
【0158】
分類エンジン127は、適用可能なコンテンツポリシー181、コンテンツプロファイル182、及び、コンテンツ検査ルール183に基づいて抽出されたコンテンツ及びコンテンツ・メタデータを評価する。一実施態様では、パケットの特性がコンテンツ検査ルールの条件を満足し、コンテンツ・コントロールの対象のコンテンツと見做される場合は、パケットはコンテンツ検査ルールにマッチすることができる。特に、分類エンジン127は、複数の類似性尺度を用いて、抽出されたコンテンツを、適用可能な標準検索パターンまたはカスタム検索パターン(後述する)内で規定されている項(argument)と対比する。
【0159】
以下の議論は、抽出されたコンテンツ中の文字列が、適用可能なコンテンツ検査ルールの1つとマッチするか否かを決定する分類エンジン127によって用いられる類似性尺度の幾つかの例の概略を説明している。類似性尺度の一例は、ユニグラム(unigram)オーバラップである。基本的ユニグラムアプローチは、2つの文字列が閾値より高いJaccard類似性を有している場合に、該2つの文字列を類似していると判断する。ユ
ニグラム間のJaccard係数が該文字列対の類似性を測るために用いられる。幾つかの実施態様では、2つの文字列間のJaccard類似性は、特定の必須のトークンの存在を条件とすることができる。他の実施態様では、2つの文字列の類似性を判断するのに、編集距離技術を使用できる。即ち、2つの文字列間の該編集距離は、1つの文字列を他の文字列に変換する編集回数が或る閾値より少ない場合に、2つの文字列がマッチしていると判断される。幾つかの実施態様では、レーベンシュタイン距離を、2つの文字列間の相違量を測定するための測定基準として使用できる。該距離は、1つの文字列を他の文字列に変換するために要する編集回数の最小値である。
【0160】
他の実施態様では、類似性を判断するのに、ユークリッド距離、コサイン類似性、Tanimoto係数、Dice係数、ハミング距離、Needleman−Wunch距離またはSellersアルゴリズム、Smith−Waterman距離、Gotoh距離またはNeedleman−Wunch−Gotoh距離、区間距離またはL1距離または街区距離、Monge−Elkan距離、Jaro距離測定基準、Jaro−Winkler、SoundEx距離測定基準、マッチング係数、Dice係数、オーバラップ係数、ヴァリエーショナル距離、Hellinger距離またはBhattacharyya距離、情報半径(Jensen−Shannonダイバージェンス)調和平均、スキュー(skew)ダイバージェンス、コンフュージョン・プロバビリティ、Tau,Fellegi及びSunters(SFS)測定基準、FastA、BlastP、マキシマルマッチ、q−グラム、Ukkonenアルゴリズム、及び、Soergel距離等の様々な類似性尺度が使用できる。
【0161】
セキュリティエンジン128は、実行されるセキュリティ処置を識別するためにコンテンツポリシー181にアクセスする。幾つかの実施態様では、セキュリティエンジン128は、アラート・サブエンジン173、指導サブエンジン174、正当化サブエンジン175、隔離サブエンジン176、及び、暗号化サブエンジン177等の複数のサブエンジンを含む。コンテンツ・コントロールの対象であるコンテンツを発見すると、1以上のセキュリティエンジンがコンテンツポリシー181に規定されたルール、実行されるコンテンツレベル活動、及び、コンテンツタイプに基づいて起動される。他の実施態様は、ブロック・サブエンジン、バイパス・サブエンジン、及び、修復サブエンジン等の異なるまたはより多くのサブエンジン(
図1B中、3つの縦方向のドットで表現している)を含むことができる。
【0162】
アラート・サブエンジン173は、機密データの潜在的な漏洩または流出を発見すると、ネットワーク管理者に通知を送信する。指導サブエンジン174は、コンテンツレベル活動を実施するユーザに対し、該ユーザの組織によって予め認定されたより安全な代替クラウド・サービスについて教育する。正当化サブエンジン175は、コンテンツレベル活動を実施するユーザに対し、クラウド・サービスを介する該ユーザの特定のトランザクション(例えば、スプレッドシートのアップロード)が何故許可されるべきかについての正当化を要求する。隔離サブエンジン176は、転送されたデータを、隔離承認者の承認または拒否を待つ間、一時的にクラウド・サービスの隔離フォルダ内に保持する。暗号化サブエンジン177は、ハッシュキー導出関数(HKDF)を使用する3重キーの組み合わせからドキュメント当たりキーを導出することにより、コンテンツのドキュメント特有の暗号化を実施する。エンハンスメント・サブエンジン179は、セットアップ認証、マルチファクタ認証、及び、再認証の内の少なくとも1つを実行する。再認証の一例では、アプリケーションまたはクラウド・サービス上の異常な活動の検出に基づいて侵害されたユーザまたはデバイスとして識別されたユーザまたはデバイスは、アプリケーション・セッションからログアウトされ、そして、新しいアプリケーション・セッションを初期化するために再ログインが要求される。
【0163】
ここでは、モニタ121は特定のブロックを参照して説明されているが、当該ブロックは、説明の容易のために規定されており、構成部品の特定の物理的配置を要求することを意図していない点を理解すべきである。更に、該ブロックは、物理的に別個の部品に対応している必要はない。物理的に別個の部品が用いられている範囲において、部品間の接続(例えば、データ通信のための接続)は、要請に応じて有線及び/または無線であり得る。異なる要素または部品は単一のソフトウェアモジュールに合体することができ、複数のソフトウェアモジュールは同じハードウェア上で実行することができる。
[ディープAPI検査(DAPII)]
【0164】
ネットワーク・セキュリティ・システム120によって提供されるクラウド・サービス検出、及び、コンテンツベース機能、または、活動識別について、アプリケーション・レイヤのトラフィックに焦点を当てて説明する。
【0165】
開示された技術は、クラウド・サービスに対して成された呼び出しを含む、リアルタイムでのディープ検査トランザクションによって組織のネットワークとインターフェースを取る該クラウド・サービスを発見するアルゴリズムベースのトラフィック解析を使用する。開示された技術は、クライアント155とクラウド・サービス140間のトランザクションを解釈するために、コネクターまたは標準化されたインテグレーションを使用する。トランザクションは、実施される活動とそれに付属するパラメータを識別するために、分解される。該トランザクションは、JSONファイルとして表され、該ファイルは、モニタ121が、クラウド・サービスにおいてユーザが如何なる処置を実施しようとしているかを、当該処置が発生したときに判断できるようにする構造及びフォーマット含んでいる。従って、例えば、モニタ121は、組織に代って、「投資銀行業務のジョーが、現在日本にいて、彼のM&Aディレクトリを、ヘッジファンドの投資家と午後10時に共有した」ことを検知できる。
【0166】
典型的なユーザのSalesforce.comのようなクラウド・サービスとの相互作用は、セッションのコンテキスト中に生じる一連のイベントで構成される。注目すべき主たるイベントは、(a)ログイン−ユーザを認証するためのクラウド・サービスへの認証情報をユーザに提供する;(b)アプリケーション・トランザクション−一連のアプローチ・レベル・トランザクションを実行する、例えば、ミーティングノートをアップロードしリード(lead)を追加し、或いは、新しいキャンペーンを規定する;及び、(c)ログアウト−本イベントがサーバとのセッションを終了させる。ディープAPI検査ロジックは、これらのイベントを識別し、ポリシー評価を、処置を実行可能にする各トランザクション境界と結び付けることができる。最も一般に、アプリケーション・セッションは、HTTPヘッダ内のセッションクッキによって識別される。ネットワーク・セキュリティ・システム120は、セッションを規定するためにセッションクッキを使用すること、または、セッションを規定するために、ユーザID、ユーザIPアドレス、アプリケーション・インスタンスID、デバイス、オペレーティング・システム、及び、ブラウザ/ネイティブ・アプリケーションを含むタプルを交互に使用することができる。
[イベントストアのデータ取出し及び異常検出]
【0167】
ネットワーク・セキュリティ・システムは、ロギング情報、例えば、未加工イベントデータを、該システムを通過するあらゆるクラウド・アプリケーション・トランザクションから集めた情報とともに生成する。
図1Cは、JSON型表現によるイベント・ログ・エントリ190を含む典型的なイベント・ログ・エントリである。イベント・ログ・エントリ190は、ログされたフィールドを網羅するものではなく、主要なフィールドを強調している。
【0168】
更に、外部ソースからのイベントログも、ネットワーク・セキュリティ・システム12
0に提供できる。従って、イベントデータの取出しは、幾つかの主要なタスクを達成できる:
◆ コンテンツの生成、コンテンツのアップロード、コンテンツへの書き込み、コンテンツの編集、等のコンテンツベースの機能及び活動191を識別する。
◆ コンテンツにアクセスするユーザを招く、コンテンツを共有する、及び、コンテンツを閲覧する、等の非コンテンツベースの機能及び活動を識別する。
◆ ユーザ、ユーザグループ、クラウド・サービス、クラウド・サービスグループ、時刻、曜日、地理的位置、帯域使用量、及び、観測された待ち時間、等の判定基準に基づく基本的な利用行動を確立する。該利用行動は、該システムを使用する企業毎に、及び/または、企業を横断して追跡することができる点に注意。
◆ 一旦基本的な利用行動が確立すると、異常な活動は、観測された基準に適合しない処置であり、管理者が見直し、対応策を講じるように警告が与えられる。異常な活動の例として、基準に適合しない地理的位置及び/または時間からのユーザアクセス、及び、ユーザの帯域使用量が非常に大きい、例えば、測定される基準と比較して標準偏差の2倍以上の場合が含まれる。とりわけ、該ルールは、役割に敏感である。例えば、カスタム定義のセールスグループのユーザは、該グループ外の従業員より、非標準地理的位置でのより大きな裁量範囲を与えられている。幾つかの実施態様では、幾つかの異常な活動は、企業が特定の処置を規定するポリシーに対して条件としてもよい。例えば、管理者が承認するまで過度な転送の異常条件をブロックする。
【0169】
一実施態様に基づいて、未加工イベントデータが、メタデータストアに保存され、基準を確立するための機械学習技術を用いて解析される。監督される(ルールベース)手法と監督されない(クラスタリング)手法の両方が採用される。基準データ及び異常は、管理インターフェースを通して人が管理可能なフォーマットで提示され得る。例えば、地理的位置に基づくアクセスパターンは、ユーザとクラウド・サービスを表す点と利用を示す結合円弧を有する地図インターフェースを用いて提示できる。他の実施態様では、未加工イベントデータの取出しに利用できるAPIが存在する。該APIは、該システムによって収集されたデータを用いて付加価値のあるアプリケーションを構築するパートナーにより利用され得る。とりわけ、異常は複数のクラウド・サービスを横断して追跡され得る。例えば、1つのサービスからデータをダウンロードし、次のサービスにアップロードすることは、自動的に検出される異常ポリシーとすることかできる。データの完全性及びセキュリティとともに行わなければならない他のサービスを横断するポリシーは、同様に、適切な条件を備えて確立され得る。
[コンテンツ・モニタリング]
【0170】
開示された技術は、コンテンツ・コントロールの対象である企業データ内の文字列及び相互関係のある文字列を発見するためにコンテンツ検査ルールを適用する。コンテンツ検査ルールは、コンテンツ・コントロールの対象となるコンテンツを集合的に識別する2以上の離散的な文字列にマッチする少なくとも1つのマルチパート文字列検索パターンを含む。文字列は、テキスト、文字、数字、英数字、論理式、等を含む一連の何らかのデータタイプであり得る。一実施態様では、相互関係のある離散的な文字列は、クレジットカード情報等の私有の金融データのコンテキスト内で説明され得る。典型的なクレジットカード情報は、ほぼ必ず、ファーストネームとラストネーム、クレジットカード番号、及び、満期データを含む。これらの文字列が、同じデータチャンク、同じドキュメント、または、同じ文章内等の互いに接近して発見された場合、それらは、有効なクレジットカード情報を構成していると判断される。
[コンテンツ検査ルール]
【0171】
組織は、例えば、ペイメントカード情報等の規制を、特定の意味的近似閾値内でクレジットカード文字列を探すマルチパート文字列検索パターンを規定することにより、順守す
ることができる。マルチパート文字列検索パターンの一例を下記に示す。
CreditCard_Rule :=
{{Person/first_name, last_name}}NEAR(100){{Number/CC}}
/* look for first names and last names and credit card numbers within five words
of each other */
[標準検索パターン]
【0172】
幾つかの実施態様では、マルチパート文字列検索パターンの少なくとも1つの下位区分が、データ分類ライブラリによって事前に規定された標準パターンである。標準検索パターンは、様々なコンテンツタイプの存在を検出するのに使用され得る正規表現として機能する。パラメータ値が正規表現にマッチする場合、分類エンジン127が特定のコンテンツタイプを検出する。標準パターンの例は、ペイメントカード業界情報(PCI)、個人を特定可能な情報(PII)、電子的に保護された健康情報(ePHI)、医療保険の携行性と責任に関する法律(HIPAA)、及び、プロファニティを含む。一実施態様では、HIPAAは、医療事業体に対して適用されるアメリカ合衆国の法律であり、保護された健康情報(PHI)の使用、開示、及び、安全保護対策を管理する。更に、HIPAAは、適用を受ける組織に対して、PHIへのアクセスを有する該組織のベンダーと契約を調印するという要件を課す。本例では、医療会社は、患者名、社会保障番号、メディケアID等の様々なPHI関連の分類詞を含む事前に規定された辞書を用いてコンテンツプロフィルを作成することにより、PHI違反を検出する。
【0173】
他の実施態様では、特定のデータタイプを検出するために、複数の事前に規定されたデータ識別子を使用することができる。一実施態様では、ドキュメントまたはダンクチャンク(dunk chunk)にマッチするデータを含むように、カウント閾値以上のデータ識別子を所与とすると、該ドキュメントまたはダンクチャンクは機密データを含んでいると特定され得るように、カウント閾値を各データ識別子に対応付けることができる。事前に規定されたデータ識別子の以下のリストは、網羅的ではなく典型的であり、電話番号、SSN、SWIFTコード、VIN番号を含む。
[カスタム検索パターン]
【0174】
マルチパート文字列検索パターンの少なくとも1つの下位区分が、特定の顧客の要求に合わせて調整されたカスタムパターンである。組織は、該組織の特定の要求に合わせて調整されたカスタムパターンを生成するために、パターンマッチング、キーワード検索、及び、正規表現(regex)を使用できる。例えば、キーワード“ネットスコープ・コンフィデンシャル”というキーワードのあるドキュメントは、機密データとして認識され得る。
【0175】
幾つかの実施態様では、特定の機密データタイプを検出するカスタムパターンを規定するために正規表現が使用できる。パラメータ値が正規表現にマッチした場合、分類エンジン127が該特定の機密データを検出する。
【0176】
一実施態様に基づいた正規表現演算子と該演算子がマッチするパターンのサンプルセットは以下を含む。
【0177】
以下の表は、正規表現数量詞と該数量詞がマッチするパターンのサンプルセットを示す。
【0178】
一実施態様に基づいた正規表現メタキャラクタと該メタキャラクタがマッチするパターンのサンプルセットは以下を含む。
【0179】
以下の例は、正規表現ベースの16桁のクレジットカード番号を検出するカスタムマルチパート文字列検索パターンを示す。
◆ \d :数字文字をチェックする。
◆ {4} :n回正確にマッチする。4桁の数字が確かにあることを確認する。
◆ −? :これは、数字が時々ハイフン“−”によって分離されることを確認することになる。“?”は、0または1回を示している。
◆ この単純な正規表現は、16桁の数字が、時々“−”によって分離されること確認する。
◆ マッチする例: この正規表現は、1234-5678-9123-4567、または、1234567891234567にマッチする。
[ソースコード検出]
【0180】
他の実施態様では、カスタムマルチパート文字列検索パターンは、C++入力/出力命令文、C++コメント、Java構文解析コマンド行の項(argument)、Python印刷コマンド、及び、SQL命令文、等のソースコートを検出できる。
● output: cout << ”string of characters”;
● input: cin >> variable;
● /* . . . */
● //
● double Double.parseDouble(String s)
● print test_string, ‘text’
● SELECT column_name,column_name
【0181】
下記の表は、様々なコンテンツタイプ及びそれらの検出に用いられる検索パターンを要約する。
[コンテンツプロファイル]
【0182】
コンテンツプロファイルを規定するために、1以上のコンテンツ検査ルールを結合する
ことができる。例えば、PCIコンテンツプロファイルは、クレジットカード情報及び社会保障データを検出するためのコンテンツ検査ルールを含むことができ、以下のように規定される。
PCI_Content_Profile :=
CreditCard_Rule
SSN_Rule
【0183】
他の例では、PIIコンテンツプロファイルは、クレジットカード情報及び社会保障データ及び運転免許証番号を検出するためのコンテンツ検査ルールを含むことができ、以下のように規定される。
PII_Content_Profile :=
CreditCard_Rule
SSN_Rule
DL_Rule
[コンテンツポリシー]
【0184】
更に、コンテンツポリシーを規定するために、1以上のコンテンツプロファイルを結合することができる。コンテンツポリシーは任意のユーザ、ユーザグループ、クラウド・サービス、クラウド・サービスカテゴリー、クラウド・サービスインスタンス、地理的位置、デバイス及びオペレーティング・システム(OS)タイプに適用できる。
All_User = Cloud_Storage, Upload_Activity, Apply PCI_Content_Profile
◆ All_User:全てのユーザの活動にPCIコンテンツプロファイルを適用する。
◆ Cloud_Storage:クラウド・ストレージ・サービスにだけPCIコンテンツプロファ
イルを適用する。
◆ Upload_Activity:アップロード活動にだけPCIコンテンツプロファイルを適用す
る。
◆ PCI_Content_Profile:PCIコンテンツプロファイルを適用する。
◆ 検出例:本正規表現は、クラウド・ストレージ・サービスにアップロードされる任意のクレジットカード情報または社会保障データを検出できる。
【0185】
一般的に、ポリシーは、マッチ条件及び1以上の処置の実行のセットをテストするものとして見なすことができる。最も一般的な処置は、許可、ブロック(または否定)、リダイレクト(クライアントに他のサイトに行くように求め、ユーザに管理者からの許可を要求するように指示してもよい。)、管理者承認のためにデータを隔離、ログ、リセット(TCP接続を中断(drop)する。)、及び、暗号化(アプリケーションのペイロード内のデータ)である。他の処置は、更にデータを処理するために、ネットワーク・セキュリティ・サーバ内または外側で統合された他の外部サービスを始動することもあり得る。我々は、以下の説明において、ポリシー処置の一般例として、“ブロック”を使用するが、より一般的には、後述するように、任意の処置が適用され得る。
【0186】
コンテンツポリシー181に対して、デフォルトが“許可”(または、デフォルトが“否定”)となるポリシーがあり得て、管理者は、該ポリシーを、サービス特有、ユーザ特有、及び、グループ特有のポリシーで補うことができる。1つのコンテンツポリシーだけがマッチする場合、特定の要求(または、要求/応答の全フロー)を中断(drop)、リセット、または、リダイレクトするか否かの決定がなされる。複数のポリシーがマッチする場合、優先順位を決めるためにシステムは様々なルールを使用できる。例えば、最も具体的でないポリシー(最も多くの条件がマッチ)に対する最も具体的なポリシー、順々にテストされたマッチする最初のポリシー(管理者が順序付けできる)、選択された最も限定的なポリシー結果(中断(drop)は、リセットを取り込み、リセットはリダイレ
クトを取り込む)。
[コンテキスト及び活動を意識した検出]
【0187】
クラウド・サービスへ移動する企業データの増加量に伴い、何が真に機密かを認識して保護することが難問である。従前のコンテンツ検査技術は、誤検出や検出漏れを誘引する。開示された技術は、コンテンツを検査し、コンテンツポリシーを実行するためのコンテキストを設定するために複数の条件変数を使用する。条件変数の以下のリストは、網羅的ではなく典型的であり、コンテンツサービス、コンテンツサービスカテゴリー、CCI、ユーザまたはグループ、ユーザまたはクラウド・サービスの位置、時刻、デバイス、ブラウザ、及び、ユーザ活動タイプ(例えば、アップロード、ダウンロード、または、閲覧)を含む。コンテンツポリシー内の該コンテキストを有することで、潜在的なデータ損失シナリオの識別における精度及び正確度、及び、目標とされたデータの保護が可能となる。
【0188】
条件変数に関して、条件変数は、ロギング及びフロー処置の両方に対してポリシーのマッチを判断するのに用いられる。ポリシー自体は、単純な直接マッチ、階層的な親/子マッチ、及び/または、複雑な論理的マッチ用にテストされる条件変数によって、マッチを規定できる。
【0189】
更に、時間ウィンドウを特定することができる(ウィンドウタイプは、ウィンドウを狭める時間/日の情報を含んでもよい)。
【0190】
引き続き、ネットワーク及びHTTPフロー条件変数が存在する。
【0191】
更に、地理的位置マッピングがサポートされており、例えば、MaxMindのGeoIPライブラリ等のライブラリ/使用したライブラリに依存して、例えば、市、国、地域、郵便番号、緯度、経度等の様々な条件変数が利用可能である。
【0192】
ユーザ関連の変数は、条件変数の別コレクションである。
【0193】
最後に、ブラウザファミリー(例えば、クローム、インターネット・エクスプローラ、サファリ)、OSファミリ(例えば、Windows、iOS、MacOS、Linux、Android)、OSサブファミリー(例えば、Windows:7とVistaの対比)、デバイスタイプ(例えば、デスクトップ、モバイル)、デバイスサブタイプ(例えば、デスクトップに対して:PCとMacの対比、モバイルに対して:タブレットとスマートフォンの対比)、管理デバイスと非管理デバイス(BYOD)の対比、等のデバイス及びクライアントプラットフォーム条件変数が利用可能である。
[ポリシーの実行]
【0194】
コンテンツベースの処置ポリシーに対して、複数の時点において実行ポイントが生じ得る。例えば、ソースIP範囲または国コード地理的位置は、接続が確立したときに実行され得る。但し、特定のファイルのアプリケーションへのアップロードをブロックするポリシーは、該アプリケーション識別子及びリソース識別子条件変数が設定され、HTTP・POSTデータが利用可能となったときに、恐らく実行可能となるしかないであろう。従って、ネットワーク・セキュリティ・システム内のポリシー実行に向かう主要なポイントは以下を含む:
◆ クライアントとネットワーク・セキュリティ・システム間で接続が確立した後;
◆ HTTPの受信されるURL及びホストの要求後;
◆ HTTPのヘッダの要求後、但し、送信されるデータ(存在すれば)の要求前;
◆ HTTPの受信されるデータの要求後;
◆ HTTPのヘッダの応答後、但し、送信されるデータの応答前;及び、
◆ HTTPの完了の要求/応答後(パイプラインの場合は接続が継続し得る)。
【0195】
ポリシー実行のフレームワークは、ポリシーの処置が記載した項目を超えて拡張できるように、拡張可能である。幾つかの実施態様では、例えば、カスタムポリシー処置は、データ漏洩を検出及び防止するために送信中のデータの選択的なインラインスキャニングを含むことができる。他の実施態様では、ポリシー処置は、マルウェア及びウイルスに対して送信中のデータをスキャンするアンチウィルスモジュールを起動させることができる。更に他の実施態様では、選択的なデータ暗号化または復号化等の操作を動的に実行する。一実施態様では、クラウド・サービスにアップロードまたは保存された機密データが暗号化されることを確実にすることを目標とし得る。従って、ネットワーク・セキュリティ・システムにおいて、データがクライアントからクラウド・サービスに移動するときに暗号化が起こり、同様に、データがクラウド・サービスからクライアントに移動するときに復号化が起こる。更に他の実施態様では、企業ポリシー及び政府規制、例えば、データのローカルコピーが暗号化されることを要求するHIPAA等の順守に伴い助力することもできる。従って、患者、顧客等の記録のダウンロードは、要求したクライアントに提供される前に、ネットワーク・セキュリティ・システムにより起動されたポリシーによって自動的に暗号化されてもよい。暗号化(及び複合化)のキーまたはパスワードは、ポリシー及び/またはサードパーティのシステムにおいて特定され得る。例えば、ダウンロードされる全ての納税申告書のドラフトは、ユーザ識別子の最後の4文字を用いて自動的に暗号化されてもよい。更に他の実施態様では、暗号化システムは、ネットワーク・セキュリティ・システムに提供されるユーザ用のデフォルトパスワードを有していてもよい。他の実施態様では、暗号化が、ユーザ識別子に基づくキーまたはパスワードに基づいている。例えば、ユーザ識別子に基づくパスワードは、ユーザの一般グループ用の企業暗号化パスワードとしてもよい。他の実施態様では、該キーは、グループ証明書等の共通トークンとしてもよい。
【0196】
他の実施態様では、暗号化はフィールドレベルにまで下げて実行してもよい。例えば、スプレッドシート内の社会保障番号またはクレジットカード番号のカラムの暗号化だけを行う。同様に、他の実施態様では、電子メールのメッセージ内容は暗号化されるが、ヘッダはそのままとしてもよい。
[動作モード]
【0197】
コンテンツポリシーは、能動、 準能動、及び/または受動モードで実行され得る。能
動モードでは、全てのユーザデータは、ネットワーク・セキュリティ・システム120を通過し、コンテンツ検査ルールがリアルタイムで適用される。検査アナライザ194によって実施される準能動モードでは、アクティブなプロキシ・プラットフォームを迂回して作成されたクラウド・サービス上に既に存在するユーザディレクトリ、ファイル、及び、フォルダ内のコンテンツの蓄積または変更が、通知アナライザ194によって検出され、当該蓄積または変更がほぼリアルタイムで通知される。当該通知を受けると、検査アナライザ194は、蓄積または変更されたコンテンツにコンテンツ検査ルールを適用し、準能動的にポリシーの遵守を実施する。検査アナライザ194によって実施される受動モードでは、組織によって認可されたクラウド・サービス上に既に存在するユーザディレクトリ、ファイル、及び、フォルダ上において、コンテンツ検査ルールを以前に遡って適用するために、APIコネクターを使用することができる。受動モードでは、組織は、クラウド・サービス内にあって、組織のネットワークを出たコンテンツを検索することができる。[アクティブなプロキシ分析]
【0198】
図2Aは、オブジェクトの独立したオブジェクトストアへの蓄積、独立したオブジェク
トストアからの検索、独立したオブジェクトストアを介した共有のアクティブなプロキシ分析200Aの一実施態様を示す。分析200Aは、少なくとも部分的に、コンピュータ、または、例えば、情報を受信または検索し、情報を処理し、結果を保存し、該結果を送信するように構成された1以上のプロセッサ等による他のデータ処理システムにより実施できる。他の実施態様では、
図13に図示したものと異なる順序で、及び/または、異なるまたは少ないまたは追加の処置とともに、該処置を実施してもよい。幾つかの実施態様では、複数の処置を合体することができる。便宜上、該ワークフローは、方法を実行するシステムを参照して説明される。該システムは、必ずしも、該方法の一部ではない。
【0199】
図2Aでは、企業ユーザAは、(コンピュータ154を介して)企業データファイル184(オブジェクトID 876A0)のクラウド・サービス142への送信202(例えば、ファイルのアップロード)を試みる。
図2Bは、アクティブなプロキシ分析によるポリシーの実行200Bの一実施態様を示す。
図2Bでは、アクティブなアナライザ192は、内部ユーザによってアップロードが試みられた場合、機密ドキュメントのアップロードを可能にするポリシーを実行する。更に、アクティブなアナライザ192は、モニタ121を使用して、企業データファイル184(オブジェクトID 876A0)の機密度を判定し、ストレージ122に基づいて企業ユーザAが内部ユーザであるかどうかを判定する。
【0200】
図2Cは、アクティブなプロキシ・プラットフォームを横断するインライン・トランザクション200Cの一実施態様である。
図2Cでは、アクティブなアナライザ192は、送信202がポリシーに対して許容可能であると判断し、その結果、企業データファイル184(オブジェクトID 876A0)が、送信204でクラウド・サービス142に送信される。
図2Dは、アクティブなプロキシ・プラットフォームを横切るオブジェクトのメタデータが持続する200D、アクティブなプロキシ・プラットフォームの一実施態様を示す。アクティブなプロキシ分析の間にアクティブなアナライザ192を横切るインライン・トランザクションの1つの結果は、アクティブなアナライザ192が、上述したようにモニタ121を使用して企業データファイル184(オブジェクトID 876A0)のオブジェクト・メタデータを抽出し、メタデータストア196に保存することである。
図2Dに示す例では、企業データファイル184(オブジェクトID 876A0)に関する持続されたメタデータは、それがオブジェクトID「876A0」を有し、「機密」ドキュメントであり、「企業ユーザA」が企業データファイル184(オブジェクトID 876A0)を所有し、企業データファイル184(オブジェクトID 876A0)の真のファイルタイプが「PDF」であり、企業データファイル184(オブジェクトID 876A0)に関連する最後の活動が「アップロード」であり、活動タイムスタンプが「YYYY:MM:DD、HH:MM:SEC:MSEC」となる。
[データ欠損トランザクションと複数の部分のポリシー]
[共有トランザクション]
【0201】
図3Aは、共有のデータ欠損トランザクション300Aの一実施態様を示す。
図3Aに示すように、企業ユーザAは、送信302を介してクラウド・サービス142内に位置する企業データファイル184(オブジェクトID 876A0)を(コンピュータ154を介して)共有する。送信302は、オブジェクトID 876A0を介して企業データファイル184のみを参照し、企業データファイル184の本体を含まない。
図3Bは、共有のデータ欠損トランザクション300Aに適用されるマルチパートポリシーを示す。
図3Bに示す例では、マルチパートポリシーは、例えば、「ファイルの内容が機密である場合、ファイルの共有を防止する」である。しかしながら、アクティブなアナライザ192は、企業ユーザAが、クラウド・サービス142に格納された実際の企業データファイル184ではなく、参照リンク即ちオブジェクトID 876A0によってのみ企業データファイル184を共有するので、企業データファイル184のコンテンツへのアクセス
を有さない。その結果、企業データファイル184の内容が機密であるか否かのポリシー条件を判定できないため、マルチパートポリシー300Bを適用することができない。
【0202】
開示された技術は、データ欠損トランザクションにマルチパートポリシーを実行するのに必要なデータを提供するオブジェクト・メタデータを持続しアクセスすることによって、マルチパートポリシーが実行され得ないデータ欠損トランザクションの技術的問題を解決する。
図3Cは、共有のデータ欠損トランザクション300Aのようなデータ欠損トランザクションにマルチパートポリシーを実行するために、アクティブなプロキシ・アナライザが持続されたメタデータにアクセスする一実施態様300Cを示す。
図3Cに示す例において、アクティブなアナライザ192は、オブジェクトID 876A0が機密ドキュメントに関連付けられているかどうかを判定するために、メタデータストア196を検索する。
図3Dは、メタデータストアからアクセスされたオブジェクト・メタデータに基づいて、共有のデータ欠損トランザクション300Aに対してマルチパートポリシーを実行する一実施態様300Dである。メタデータストア196が、企業データファイル184が機密であることを確認すると、マルチパートポリシー300Bが実行され、企業データファイル184は共有されず、共有のデータ欠損トランザクション300Aが処置304で取り消される。
[オンライン/クラウドアクセストランザクション]
【0203】
図3Eは、オンラインアクセスまたはクラウドアクセスのデータ欠損トランザクション300Eの一実施態様を示す。
図3Eに示す例のように、企業ユーザAは、送信306を介してクラウド・サービス142に位置する企業データファイル184(オブジェクトID 876A0)を(コンピュータ154を介して)閲覧することを意図する.Micr
osoft Office 365(商標)、Google Drive(商標)、Dropbox(商標)、及び、Box(商標)等の最新のクラウド・サービスは、クラウド・サービス自体の中で「オンライン」で、ドキュメント(例えば、PDF、DOC、DOCX、XLS、PPT、RTF、ODT、ODS、ODP、CSV等の様々なフォーマットのファイル、データ・オブジェクト、リンク等)へのアクセス及び操作(例えば、ファイルの閲覧(読み取り専用)、編集(読み書き)))を、ユーザに許容する。従って、例えば、クラウド・サービスを使用するユーザは、自分のコンピュータにインストールされた第三者のソフトウェアを必要とせずに、ブラウザ自体のドキュメントにアクセスして操作することができる。
【0204】
ユーザがクラウド・サービス上の「オンライン」のドキュメントにアクセスするとき、クラウド・サービスは、1つのトランザクション内でドキュメント全体を提供または取得するのではなく、複数のトランザクションにわたって部分的にドキュメントを処理または取り出す。例えば、クラウド・サービス環境内で、ユーザが複数のページをオンラインにした最初のドキュメントにアクセスすると、クラウド・サービスは最初のドキュメントを複数のレンダリングまたはトランザクションにわたってページ単位で処理します。複数のレンダリングまたはトランザクション上の部分でドキュメントを取得すると、単一のトランザクションにおいてデータ欠損が起き、所与のポリシーまたはマルチパートポリシーを実行または適用するのに必要または要求されるコンテンツは、単一のトランザクションの状況では利用できないため、セキュリティの観点から(例えば、データ損失防止(DLP)、マルウェア検出)、「オンラインアクセス」はデータ欠損トランザクションと見做される。
【0205】
図3Eに示す例では、企業ユーザAがオンラインアクセスのデータ欠損トランザクション300Eを完了しようとすると、アクティブなプロキシ・アナライザ192は、複数のトランザクション1〜nに亘ってページ単位でクラウド・サービス142によって作成された企業データファイル184(オブジェクトID 876A0)のページ毎レンダリン
グ308(ページ1〜ページn)を評価する。
【0206】
図3Fは、オンラインアクセスのデータ欠損トランザクション300Eに適用されるマルチパートポリシー300Fを示す。
図3Fに示す例では、マルチパートポリシー300Fは、例えば、「ドキュメントの内容が機密である場合、ドキュメントのオンラインアクセスを防止する」。しかしながら、アクティブなアナライザ192は、複数のトランザクション1〜nに亘るページ毎のレンダリング308のために、単一のトランザクションで企業データファイル184の全てのコンテンツにアクセスすることができない。その結果、後続のトランザクションにおける企業データファイル184の後の部分(例えば、ページ)のレンダリングが機密コンテンツを含み得る、及び/または、機密コンテンツが複数部分(例えば、複数ページ)に亘って分散し得るという可能性の下では、企業データファイル184の内容が機密であるかどうかのポリシー決定は、現時点のトランザクションにおいて確実に行うことができない。
【0207】
例えば、少なくとも10個の社会保障番号(SSN)を含むことが判明した場合にのみ、ドキュメントを機密として分類することを要求する例示的なポリシーを検討する。この場合、複数のトランザクションに亘る最新のクラウド・サービスによるドキュメントのページ毎のレンダリングにより、10個のSSNは、すべて同じページにない可能性があり、従って、単一のトランザクションでは検出されない可能性がある。その結果、ドキュメントは、たとえ10個のSSNを含み、ポリシー条件を満たすとしても、機密として分類されない可能性がある。
【0208】
開示された技術は、オンラインアクセスのデータ欠損トランザクションにマルチパートポリシーを実行するのに必要なデータを提供するオブジェクト・メタデータを持続し、アクセスすることによって、マルチパートポリシーを実行できないオンラインアクセスのデータ欠損トランザクションの技術的問題を解決する。
図3Gは、アクティブなプロキシ・アナライザ192が、オンラインアクセスのデータ欠損トランザクション300Eにマルチパートポリシーを実行するために、持続されたメタデータにアクセスする一実施態様300Gを示す。
図3Gに示す例において、アクティブなアナライザ192は、オブジェクトID 876A0が機密ドキュメントに関連付けられているかどうかを判定するために、メタデータストア196を検索する。従って、企業データファイル184内のコンテンツが機密であるかどうかのポリシー決定は、もはや、単一のトランザクションでのドキュメント全体のレンダリングに依存せず、メタデータストア196を検索することにより、ドキュメントの一部分(例えば、ページ)に対して、現時点のトランザクションにおいて確実に行えるため、ページ毎のレンダリングに起因してマルチパートポリシー300Fが実行されないということは回避される。
【0209】
図3Hは、メタデータストア196からアクセスされたオブジェクト・メタデータに基づいて、オンラインアクセスのデータ欠損トランザクション300Eにマルチパートポリシー300Fを実行する一実施態様300Hである。メタデータストア196が、企業デー
タファイル184が機密であることを確認すると、マルチパートポリシー300Fが実行され、企業データファイル184は、アクティブなアナライザ192によってオンラインでアクセスされることが許可されず、オンラインアクセスのデータ欠損トランザクション300Eは、送信310で取り消される。
【0210】
他の実施態様では、検査プロキシ・アナライザ194が、オンラインアクセスのデータ欠損トランザクションに所与のポリシーまたはマルチパートポリシーを実行または適用するために使用される。
【0211】
クラウド・サービス環境内で、オンラインでドキュメントにアクセスする状況における
データ欠損トランザクションが理解されたので、次に、ウェブベースの電子メールの状況でのデータ欠損トランザクションについて議論する。
[ウェブベース電子メールのトランザクション]
【0212】
Roundcube(商標)、SquirrelMail(商標)、Yahoo Mail(商標)、Google Gmail(商標)、Hotmail(商標)、Outlook.com(商標)、Outlook Web Acce
ss(商標)、AOL Mail、及び、mail.com(商標)等の最新の
ウェブベース電子メールの使用において、ユーザは、ドキュメント(例えば、ファイル、データ・オブジェクト、PDF、DOC、DOCX、XLS、PPT、RTF、ODT、ODS、ODP、CSV等の様々な形式のリンク等)の形式の添付ファイルを含む電子メールを送信する。ドラフト段階で、ユーザがドキュメントをドラフト電子メールに添付すると、ウェブベースの電子メールサービスはそのドキュメントをウェブベースの電子メールストアにアップロードし、最初に添付されたドキュメントを参照するリンクを生成する。そのリンクは、最初に添付されたドキュメントの代わりにドラフト電子メールに含まれる。即ち、ウェブベースの電子メールサービスは、ユーザによってアップロードされた実際のドキュメントを表す/識別するために電子メールにリンクを埋め込む。
【0213】
送信段階で、添付ファイルを表す/識別するリンクを埋め込んだ後に、電子メールの受信者が識別され、及び/または、電子メールに含まれている電子メール本体、「電子メール全体の中間バージョン」は、ウェブベースの電子メールストアに転送され、そこでリンクが使用されて、ユーザによってアップロードされた元のドキュメントが取り出される。そして、本文と実際の添付ファイルを含む「電子メール全体の最終版」がSMTP(Simple Mail Transfer Protocol)等の通信プロトコルを介して、指定された受信者に送信される。
【0214】
セキュリティの観点(例えば、データ損失防止(DLP)、マルウェア検出)から、ウェブベース電子メールのトランザクションにおける電子メール全体の中間バージョンの送信は、中間バージョン実際のドキュメント自体ではなく添付ドキュメントを参照するリンクを単に含んでいるため、ここでは、データ欠損トランザクションと見做される。その結果、ウェブベース電子メールのトランザクションは、所与のポリシーまたはマルチパートポリシーを実行または適用するために必要または要求されるコンテンツを提供しない。
【0215】
開示された技術は、電子メール全体の中間バージョンの送信に先立ってオブジェクト・メタデータを持続させ、所与のポリシーまたはマルチパートポリシーに基づいて、実際の添付ドキュメントを最終バージョンに含めるべきかどうかを判断するために、電子メール全体の最終バージョンの送信前に、持続されたオブジェクト・メタデータにアクセスすることにより、ウェブベース電子メールのデータ欠損トランザクションの技術的問題を解決する。結果として、オブジェクト・メタデータは、ウェブベース電子メールのデータ欠損トランザクションに対してポリシー及び/またはマルチパートポリシーを実行するために必要なデータを提供する。従って、例えば、実際の添付ドキュメントが、適用可能なポリシー及び/またはマルチパートポリシーに基づいて機密であると分かった場合、実際の添付ドキュメントは送信されない。
【0216】
図3Iは、
図3Kに示すウェブベース電子メールのデータ欠損トランザクションで使用するためのウェブベース電子メールのドラフト段階、及び、メタデータの持続300Iの一実施態様を示す。ドラフト段階の送信312において、企業ユーザAが、ウェブベース電子メールのクラウド・サービス144によって送信されるドラフト電子メールに企業データファイル184(オブジェクトID 876A0)の添付を含めた場合、企業データファイル184(オブジェクトID 876A0)は、ウェブベース電子メールのクラウ
ド・サービス144のストア316にアップロードされ、その結果、企業データファイル184(オブジェクトID 876A0)を参照するリンク318が電子メールの中間バージョン内に埋め込まれ得る。
【0217】
この時点で、全てがコンテンツである実際の企業データファイル184(オブジェクトID 876A0)の添付ファイルがアクティブなプロキシ・アナライザ192を横断するとき、アクティブなプロキシ・アナライザ192は、上述したコンテンツ評価技術を使用して、企業データファイル184(オブジェクトID 876A0)及び参照リンク318を、機密であるか否かで分類する。次に、該機密性の分類が、企業データファイル184(オブジェクトID 876A0)の他の属性と共に、オブジェクト・メタデータ314としてメタデータストア196に保存される。
【0218】
次に、電子メールの中間バージョンが生成される。
図3Jは、電子メールの中間バージョンを埋め込むためにウェブベース電子メールのクラウド・サービス144によって生成された実際の企業データファイル184(オブジェクトID 876A0)の添付を表す/識別する参照リンク318を示す。電子メールの中間バージョンは、実際の企業データファイル184(オブジェクトID 876A0)の添付の代わりに参照リンク318を含み、電子メールの1人以上の受信者を識別し、及び/または、電子メール本体を含む。
【0219】
図3Kの送信段階において、ユーザが、送信320を介して受信者に電子メールの中間バージョンを送信するとき、中間バージョンにマルチパートポリシーが適用される。マルチパートポリシーは、例えば、「ドキュメントのコンテンツが機密である場合は、組織外のユーザへの電子メールの送信を阻止する」である。中間バージョンは、実際の企業データファイル184(オブジェクトID 876A0)の添付を有さず、ファイル184を表す/識別する参照リンク318のみを含むので、ファイル184が機密コンテンツを含むかどうかのポリシーの判定ができない。
【0220】
図3Lは、ウェブベース電子メールのデータ欠損トランザクション300Kにマルチパートポリシーを適用するために、アクティブなプロキシ・アナライザ192が持続されたメタデータにアクセスする一実施態様300Lを示す。
図3Lに示す例において、アクティブなアナライザ192は、オブジェクトID 876A0が機密ドキュメントに分類されているかどうかを判定するために、メタデータストア196を検索する。従って、企業データファイル184内のコンテンツが機密であるかどうかのポリシー決定は、もはや、電子メールの中間バージョンに依存せず、
図3I内の企業データファイル184の最初の送信で持続された企業データファイル184(オブジェクトID 876A0)のメタデータのためにメタデータストア196を検索することにより確実に行えるため、実際のコンテンツの参照リンク318への置換に起因してマルチパートポリシーが実行されないということは回避される。
【0221】
図3Mは、メタデータストア196からアクセスされたオブジェクト・メタデータ314に基づいて、ウェブベース電子メールのデータ欠損トランザクション300Kに、マルチパートポリシーを実行する一実施態様300Mである。電子メール受信者がユーザの組織の部外者であり、メタデータストア196が、企業データファイル184が機密であると確認すると、マルチパートポリシーが実行され、企業データファイル184が電子メール受信者に送信されず、ウェブベース電子メールのデータ欠損トランザクション300Kは、送信320で取り消される。
【0222】
これに対して、
図3Nに示すように、メタデータストア196が、企業データファイル184は機密ではないと確認した場合300Nに、マルチパートポリシーは実行されず30
O、企業データファイル184は送信322を経由して電子メール受信者に送信される。
一実施態様では、送信322は、SMTPのような通信プロトコル上で行われ、
図3Oに示すように、ウェブベース電子メールのクラウド・サービス・ストア314から実際の添付ファイルを検索するために参照リンク318を用いて部分的に作成される電子メールの最終バージョンを含む。
【0223】
他の実施態様では、検査プロキシ・アナライザ194が、ウェブベース電子メールのデータ欠損トランザクションに対して所与のポリシーまたはマルチパートポリシーを実行または適用するために使用される。
[プロキシ迂回トランザクション]
【0224】
図4Aは、プロキシ迂回オブジェクト400Aの一実施態様を示す。特に、
図4Aは、アクティブなプロキシ・プラットフォームを迂回することができる人間と、アクティブなプロキシ・プラットフォームの対象ではないマシンによるクラウド・サービス142内のコンテンツの蓄積を示す。
図4Aに示す例において、企業ユーザBは、BYODデバイスモバイル134を使用して、ファイル403(オブジェクトID 951Y7)を、送信402を介してクラウド・サービス142にアップロードする。その結果、送信402は、アクティブなアナライザ192を横断せず、従って、「迂回された蓄積」とは見做されない。
【0225】
更に、多くの一般的なクラウド・アプリケーションのベンダーは、エコシステム、または、それらと統合された第三者アプリケーションによって、データを共有し、単独のアプリケーションが達成できない可能性のあるソリューションを可能にすることを奨励する。アンカーテナント・アプリケーションは通常、エコシステムのパートナーにアプリケーション・プログラミング・インターフェイス(API)を提供することでこれを行う。これらのAPIを使用することにより、これらのパートナーは、アンカーテナント・アプリケーションとデータを前後に共有できる。例えば、企業ファイル共有及びコラボレーションアプリケーションであるBox(商標)は、電子署名ワークフロー、ビジネスインテリジェンスレポート、プロジェクト管理、等の拡張されたユースケースを容易にするために、Box(商標)でコンテンツにアクセスして共有する数多くのアプリケーションパートナーのエコシステムを有する。 Box(商標)のようなアンカーテナント・
アプリケーションにはセキュリティ機能が組み込まれているかもしれないが、そのエコシステムアプリケーションは企業対応ではないかもしれない点に注意することが重要である。これらのアプリケーションは機密コンテンツを共有する可能性があるため、主要アプリケーションだけでなくエコシステム全体に対して同様の視認性とコントロールを持つ必要がある。
図4Aに示す例において、アンカー・クラウド・サービス142に対するエコシステム第三者サービスは、送信404を介してファイル164(オブジェクトID 076H2)をアップロードする。従って、送信404は、アクティブなアナライザ192を横断せず、従って「迂回された蓄積」と見做される。
[アクティブプロキシ分析と検査分析の組み合わせ]
【0226】
図4Bは、クラウド・サービス142上でeディスカバリ400Bを実行する検査アナライザ194の一実施態様を示す。上述したように、アクティブなアナライザ192は、コンテンツがクラウドにアップロードされ、クラウドからダウンロードされるときにコンテンツを検査する。対照的に、検査アナライザ194は、何時アップロードされたかに拘わらず、クラウド・アプリケーションに存在するコンテンツを検査する。eディスカバリの間、検査アナライザ194は、上述のように、クラウド・アプリケーションに保存されたオブジェクトに関するメタデータをインベントリし、クラウド・アプリケーションに存在する機密コンテンツを暗号化または隔離する。一実施例では、検査アナライザ194は、数百万のファイル及びフォルダと30万を超えるユーザを評価し、以下のタイプのメタデータを検索する。
・ ファイル名/所有者/サイズ/タイプ
・ アプリケーションとインスタンス名
・ ファイルパス
・ 活動、ユーザ、アクセス日を含む追跡記録
・ ファイルのバージョン履歴
・ 暗号化ステータス
・ 共有リンクの有効期限
・ DLPポリシー・トリガ
・ 外部ユーザと内部ファイルへのアクセス
・ 外部ドメインへのファイルアクセス
【0227】
さらに、検査アナライザ194は、以下のセキュリティ処置をトリガする:
・ DLPポリシー
・ ファイルのダウンロード
・ アクセスの制限
・ アクセスの取り消し
・ 所有権の変更
・ 隔離
・ 法的保留
・ 暗号化/復号化
・ 元の所有者/エンドユーザへの通知
・ 安全なコラボレーション
【0228】
図4Cは、クラウド・サービス142から検索されたコンテンツ・オブジェクトのオブジェクト・メタデータを持続する検査サービスの一実施態様400Cである。
図4Cに示す例において、検査アナライザ194は、メタデータストア196内の企業データファイル163(オブジェクトID 951Y7)及び企業データファイル164(オブジェクトID 076H2)に関するメタデータ406及び408を持続する。
図4Dは、データ欠損トランザクション400Dの一実施態様を示す。
図4Dに示す例において、企業ユーザAは、送信410を介してクラウド・サービス142に位置する企業データファイル163(オブジェクトID 951Y7)を(コンピュータ154を介して)共有する。送信410は、オブジェクトID 951Y7を介して企業データファイル163を参照するだけであり、企業データファイル163の本体を含まない。
図4Dはまた、データ欠損トランザクション400Dに適用されるマルチパートポリシーを示す。
図4Dに示す例において、マルチパートポリシーは、「ファイルのコンテンツが機密である場合、ファイルの共有を阻止する」である。しかしながら、企業ユーザAがクラウド・サービス142に保存された実際の企業データファイル163ではなく参照リンク即ちオブジェクトID
951Y7によってのみ企業データファイル163を共有するので、アクティブなアナライザ192は、企業データファイル163のコンテンツへのアクセスを有さない。その結果、企業データファイル163内のコンテンツが機密であるか否かのポリシー条件を判定できないため、マルチパーティポリシーを適用することができない。
【0229】
開示された技術は、データ欠損トランザクションにマルチパートポリシーを実行するために必要なデータを提供するオブジェクト・メタデータを持続及びアクセスすることによって、マルチパートポリシーを実行できないデータ欠損トランザクションの技術的問題を解決する。
図4Eは、データ欠損トランザクションに対してマルチパートポリシーを実行するために、持続されたメタデータにアクセスするアクティブプロキシ・アナライザの一実施態様400Eを示している。
図4Eに示す例において、アクティブなアナライザ192はメタデータストア196を検索し、オブジェクトID 951Y7が機密ドキュメントに関連しているかどうかを判定する。
図4Fは、メタデータストアからアクセスされた
オブジェクト・メタデータに基づいて、データ欠損トランザクションに対してマルチパートポリシーを実施する一実施態様400Fである。メタデータストア196が、企業データファイル163が機密であることを確認すると、マルチパートポリシーが実行され、企業データファイル163は共有されず、処置412においてデータ欠損トランザクション400Dは取り消される。
【0230】
図4Hは、データ欠損トランザクションにマルチパートポリシーを適用するために、
図2Dのアクティブなプロキシ・アナライザによって持続されたメタデータにアクセスする検査プロキシ・アナライザの一実施態様を示す。
【0231】
図4Iは、
図2Dのアクティブなプロキシ・アナライザによって持続されたオブジェクト・メタデータに基づいて、プロキシ迂回のデータ欠損トランザクションにマルチパートポリシーを実行する検査プロキシ分析の一実施態様である。
【0232】
図4Gは、アクティブなプロキシ・アナライザ192ではなく検査プロキシ・アナライザ194によって分析されたプロキシ迂回のデータ欠損トランザクション400Gの一実施態様を示す。
図4Gにおいて、プロキシ迂回のデータ欠損トランザクション400Gは、非管理デバイスによって開始されたので、アクティブなプロキシ・アナライザ192を迂回した。特に、
図4Gは、アクティブなプロキシ・プラットフォーム(例えば、アクティブなプロキシ・アナライザ192)を迂回できる人間によるクラウド・サービス142内のコンテンツの蓄積を示す。
図4Gに示す例において、企業ユーザBは、BYODデバイスモバイル134を使用して、送信414を介してクラウド・サービス142にファイル184(オブジェクトID 876A0)をアップロードする。従って、送信414はアクティブなアナライザ192を横断せず、「迂回された共有」と見做される。
【0233】
図4Gはまた、検査プロキシ・アナライザ194によってデータ欠損トランザクション400Gに適用されるマルチパートポリシーを示す。
図4Gに示す例において、マルチパートポリシーは、「ファイルのコンテンツが機密である場合、ファイルの共有を阻止する」ことである。しかし、企業ユーザBが、クラウド・サービス142に保存された実際の企業データファイル184ではなく、参照リンク即ちオブジェクトID 876A0によってのみ、企業データファイル184を共有したので、検査アナライザ194は、企業データファイル184のコンテンツへのアクセスを有さない。結果として、企業データファイル184内のコンテンツが機密であるかどうかのポリシー条件を決定することができないため、マルチパートポリシーは適用できない。
【0234】
開示された技術は、アクティブなプロキシ・アナライザ192によって持続されたオブジェクト・メタデータにアクセスすることによって(
図2D及びオブジェクトID 876A0を参照して上述したように)、マルチパートポリシーが実行できないプロキシ迂回のデータ欠損トランザクションの技術的問題を解決する。アクティブなプロキシ・アナライザ192は、プロキシ迂回のデータ欠損トランザクションにマルチパートポリシーを実行するために必要なデータを提供する。従って、開示された技術の実施態様において、以前のトランザクションで持続されたメタデータは、将来のデータ欠損トランザクション及び/または将来の信頼欠損トランザクションに対してマルチパートポリシーを実行するために使用される。以前のトランザクションで持続されたメタデータは、アクティブなプロキシ・アナライザ192(例えば、
図2D)及び/または検査プロキシ・アナライザ194(例えば、
図4C)によって持続させることができる。
【0235】
図4Hは、プロキシ迂回のデータ欠損トランザクション400Gにマルチパートポリシーを実行するために、アクティブなプロキシ・アナライザ192によって(
図2DおよびオブジェクトID 876A0を参照して上述したように)持続されたメタデータに検査
プロキシ・アナライザ194がアクセスする一実施態様400Hを示す。
図4Hに示す例において、検査アナライザ194は、オブジェクトID 876A0が機密ドキュメントと関連しているかどうかを判定するために、メタデータストア196を検索する。
図4Iは、メタデータストアからアクセスされたオブジェクト・メタデータに基づいて、プロキシ迂回のデータ欠損トランザクション400Gに対してマルチパートポリシーを実行する一実施態様400Iである。メタデータストア196が、企業データファイル184が機密であることを確認すると、マルチパートポリシーが実行され、企業データファイル184は共有されず、プロキシ迂回のデータ欠損トランザクション400Gは送信414で取り消される。
[プロセス]
【0236】
図5は、組織のユーザシステムと独立したオブジェクトストア間にミドルウェア・オブジェクト・セキュリティ層を確立する代表的な方法である。フローチャート500は、少なくとも部分的に、コンピュータ、または、例えば、情報を受信または検索し、情報を処理し、結果を保存し、該結果を送信するように構成された1以上のプロセッサ等による他のデータ処理システムにより実施できる。他の実施態様では、
図5に図示したものと異なる順序で、及び/または、異なるまたは少ないまたは追加の処置とともに、該処置を実施してもよい。幾つかの実施態様では、複数の処置を合体することができる。便宜上、該フローチャートは、方法を実行するシステムを参照して説明される。該システムは、必ずしも、該方法の一部ではない。
【0237】
開示された技術の本セクション及び他のセクションに記載される方法は、以下の特徴及び/または開示される追加の方法に関連して記載される特徴の内の1つ以上を含み得る。説明の簡潔のために、本出願で開示される特徴の組み合わせは個別に列挙されず、特徴の各基本集合を用いて繰り返されない。読者は、本方法で特定された特徴が前セクションで特定された基本特徴、ディープAPI検査、コンテンツ・モニタリング、セキュリティ処置、結論、及び、特定の実施態様等のセットと如何にして容易に組み合わせ可能かを理解するであろう。
【0238】
図5は、独立したオブジェクトストアへのオブジェクトの蓄積、独立したオブジェクトストアからのオブジェクトの検索、及び、独立したオブジェクトストアを介したオブジェクトの共有のアクティブなプロキシ分析を独立したオブジェクトストア内のオブジェクトの検査と組み合わせた処置510で開始するプロセス500を含む。それぞれの分析と検査は、オブジェクトのメタデータを生成し持続する。後述するように、サービスに対して行われたコールを含むサービストランザクションをリアルタイムで深く検査することによって、組織のネットワークとインターフェースするクラウド・サービスを発見するアルゴリズムベースのトラフィック分析が実行される。一実施態様では、クラウド・サービスは、パブリッククラウド、プライベートクラウド、及び、プライベートデータセンタの内の少なくとも1つでホストされる。別の実施態様では、クラウド・サービスは、サービスとしてのソフトウェア(SaaS)、サービスとしてのインフラストラクチャ(IaaS)、及び、サービスとしてのプラットフォーム(PaaS)の少なくとも1つである。
【0239】
プロセス500は、処置520に進み、ユーザシステムと独立したオブジェクトストアとの間に介在するプロキシを使用して、アクティブなプロキシ分析、及び、ユーザシステムにより、独立したオブジェクトストアへのオブジェクトの蓄積、独立したオブジェクトストアからのオブジェクトの検索、及び、独立したオブジェクトストアを介したオブジェクトの共有を積極的にコントロールする機密性メタデータを利用するルールを適用することによって、独立したオブジェクトストア上でのプロキシ対象オブジェクトの操作を積極的に制御する。一実施態様では、これは、上述のように、活動が実行されている間のトランザクションのイベント・ログ・エントリを評価することによって決定される。別の実施
態様では、抽出エンジン126が、CCS・APIに基づいてデータストリームを構文解析し、上述のように、コンテンツの操作を含む活動を識別する。
【0240】
処置530において、独立したオブジェクトストア上のプロキシ迂回オブジェクトが分類され、上述したように、蓄積され、ユーザによって検索され、プロキシ及びプロキシの対象ではないマシンを迂回することができるプロキシ迂回オブジェクトの機密性メタデータが分類される。
【0241】
処置540において、メタデータは、上述したように、メタデータに基づくポリシーを実行するために、プロキシに対して利用可能となる。
【0242】
一実施態様では、ポリシーの実行は、ログまたは現在のメタデータストア及び第1オブジェクトの不適切な共有を識別するメタデータを利用するルールを適用して、独立したオブジェクトストア内の第1オブジェクトのオブジェクト共有要求を積極的に拒絶すること、及び、アプリケーション・プログラミング・インターフェイス(API)を使用して、第1オブジェクトの識別された不適切な共有を取り消すことを含む。
【0243】
別の実施態様では、ポリシーの実行は、ログまたは現在のメタデータストア及び第2オブジェクトの不適切な共有を識別するメタデータを利用するルールを適用して、ログまたは独立したオブジェクトストアからの現在のメタデータストアを検査することにより、独立したオブジェクトストアからの第2オブジェクトのオブジェクト共有を遡及的に取り消すこと、及び、アプリケーション・プログラミング・インターフェイス(API)を使用して、第1オブジェクトの識別された不適切な共有を取り消すことを含む。
【0244】
更に別の実施態様では、ポリシーの実行は、第3オブジェクトを悪意のあるものとして識別するオブジェクト脅威メタデータにアクセスするルールを適用して、独立したオブジェクトストアから第3オブジェクトの検索を能動的に制御すること、及び、識別された悪意のある第3オブジェクトの検索をブロックすることを含む。
【0245】
更なる実施態様では、ポリシーの実行は、ユーザシステムが不正侵入されたことを識別するリスクのあるユーザシステムのメタデータにアクセスするルールを適用して、独立したオブジェクトストアから第4オブジェクトの検索を積極的に制御すること、及び、識別されたリスクのあるユーザシステムによる第4オブジェクトの検索を阻止することを含む。
【0246】
別の実施態様では、ポリシーの実行は、ユーザシステムを不正侵入されたことを識別するリスクのあるユーザシステムのメタデータにアクセスするルールを適用して、独立したオブジェクトストアへの第5オブジェクトの蓄積を積極的に制御すること、及び、識別されたリスクのあるユーザシステムによる第5オブジェクトの蓄積を阻止することを含む。
【0247】
更に別のランサムウェア実施態様では、ポリシーの実行は、アクティブなプロキシ分析及び/または検査に基づいて真のファイルタイプの第6オブジェクトを持続させて、独立したオブジェクトストア内の第6オブジェクトの完全性を保つこと、独立したオブジェクトストア内のオブジェクトの検査中に、ランサムウェア、トロイの木馬、ウイルス等のマルウェアによってトリガされた真のファイルタイプにおける変化を判定すること、及び、その判定に応答してセキュリティ処置を始動することを含む。
【0248】
本セクションに記載された前記方法の他の実施態様は、上述の方法の何れかを実行するためにプロセッサによって実行可能な命令を格納する非一時的なコンピュータ可読記憶媒体を含むことができる。本セクションに記載された前記方法の更に別の実施態様は、メモ
リと、メモリに格納された命令を実行して上述の方法の何れかを実行するように動作可能な1または複数のプロセッサとを含むシステムを含むことができる。
[プレーンポイント]
【0249】
図6は、データプレーンのポイント・オブ・プレゼンス(POP)のアーキテクチャレベルの構成を示す。
図6は、ネットワーク610とネットワーク620に接続するデータプレーンのポイント・オブ・プレゼンス600(一点鎖線で示すボックス)を含む。これらは、同じネットワークまたは異なるネットワークであり得る。ネットワーク610は、モバイル152及びコンピュータ154等のクライアントデバイス150とも接続している。ネットワーク620は、クラウド・サービス142と接続している。データプレーン機能は、一実施態様に基づいて、複数のコンピュータ、ストレージ、データプレーンPOP600等の複数のPOPに亘るネットワーク装置を備えて実施される。データプレーンPOP600の構成要素は、ファイアウォール640、安全なトンネルゲートウェイ650(上述のモバイルクライアントの説明参照)、ロードバランサ660、複数のプロキシ670,672及び674(各プロキシは現在のコンフィギュレーションに応じたポリシーを実行する)、及び、アウトバウンドNAT680を含む。該アーキテクチャは、更に、拡大縮小され得る、例えば、複数のファイアウォール等。プロキシ670,672及び674は、ロギングメッセージの生成を行うとともに、特定のポリシー、例えば、中断(drop)、リセット、リダイレクト、リクエスト(或いは全体のフロー)を実行する。
【0250】
データプレーンPOP600は、更に、管理プレーンからコンフィギュレーション及びポリシーの情報を受け取るコンフィギュレーション・エージェント690、管理プレーンに送られるイベントを記録及び/または保存するイベントキュー692、及び、データプレーンPOP600の性能及び状態をモニタするモニタリングエージェント694を含む。これらの要素は、データプレーンの他の要素(データフローに注力するために図示せず)と同様に、
図7の管理プレーンPOP700等の1以上の管理プレーンPOPと通信して、通常は連結されている。同様に、コンフィギュレーション・システムはここでは示されていない。コンフィギュレーション及びポリシー間の相違は、コンフィギュレーション情報が、ネットワーク・セキュリティ・システム120のオペレータによって提供される情報、例えば、幾つのデータプレーンPOPがアクティブであり、プロキシソフトウェアのどのバージョンがロードされているか等であるのに対し、ポリシー情報は、システムの管理者ユーザ、例えば、企業のIT部員によって提供される点である。
【0251】
図6には、更に、モバイル152及び他のモバイルクライアントによって使用される安全なトンネル602の例が示されている。これに対して、コンピュータ154からのデータは、ファイアウォール640からロードバランサ660へ直接転送される。説明したように、幾つかのクライアントタイプは、安全なトンネルを使用し(ここでは、モバイルに対して使用されている)、他は安全なトンネルを使用していない(ここでは、コンピュータに対しては使用されていない)。
【0252】
図7は、管理プレーンのポイント・オブ・プレゼンスのアーキテクチャレベルの構成を示す。
図7は、管理プレーン129の機能を実行する管理プレーンPOP700を含む。幾つかの実施態様は、単一の管理プレーンPOPだけを有していてもよく、一方で、他の実施態様は、複数の管理プレーンPOPを有していてもよい。
図7には、データプレーンPOP600との相互関係及び通信が、大きな両矢印で示されている。管理クライアント131とクライアントデバイス150と管理プレーンPOP700の間の通信も同様に示されている。
【0253】
管理プレーンPOPは、サマリーデータ710、未加工イベントデータ712、コンフィギュレーション714、ポリシー181、ウェブ管理インターフェース730、プロビ
ジョニング・サービス740、コンフィギュレーション・サービス750、イベント・ストレージ・サービス752、モニタリングサービス754、及び、リポートジェネレータ756を含む。サービスは、管理/データプレーンを橋渡しする:コンフィギュレーション・サービス750はコンフィギュレーション・エージェント690と通信し;イベント・ストレージ・サービス752は、イベントキュー692と通信し;モニタリングサービス754は、コンフィギュレーション・エージェント690と通信する。リポートジェネレータ756は、本実施態様では、リポート用のサマリーデータ710を生成するために未加工イベントデータ712と結合する管理プレーンだけの要素である。ウェブ管理インターフェース730は、ウェブブラウザを介した管理とリポートを可能にする。プロビジョニング・サービス740は、クライアントデバイスに、コンフィギュレーション用の上述した適切なクライアント(例えば、クライアント155、または、クライアント185からのデマンド158上のVPN)を提供する。プロビジョニング・サービス740は、更に、クライアントデバイス150にポリシーの更新を提供することに関与してもよい。他の実施態様では、イベント・ストレージ・サービス752、及び/または、モニタリングサービス754は、統一されたロギング及びリポートのために、クラウド・サービス、及び/または、他のソースから直接データを受け入れてもよい。
【0254】
ここでは、アーキテクチャ600−700は特定のブロックを参照して説明されているが、当該ブロックは、説明の容易のために規定されており、構成部品の特定の物理的配置を要求することを意図していない点を理解すべきである。更に、該ブロックは、物理的に別個の部品に対応している必要はない。物理的に別個の部品が用いられている範囲において、部品間の接続(例えば、データ通信のための接続)は、要請に応じて有線及び/または無線であり得る。異なる要素または部品は単一のソフトウェアモジュールに合体することができ、複数のソフトウェアモジュールは同じハードウェア上で実行することができる。
[メタデータモデル]
【0255】
図8は、開示された技術の実施態様に関連するファイルのデータモデル800の高レベルの図を示す。データモデル800は、ファイルの様々な属性を記述するスキーマとして機能する。特に、
図8は、ドキュメント、画像、または、ビデオ等のコンテンツ・ファイル812がオブジェクトIDによって識別されることを示す。更に、コンテンツ・ファイル812は、機密性分類識別子810、所有者識別子802、共有リスト820、安全なハッシュアルゴリズム、及び、MD5、SHA−256、SHA−384、SHA−512、HAVAL160、及び、CRCのようなメッセージ・ダイジェスト・アルゴリズムに基づく独自の完全性(integrity)チェックサム822、及び、ファイルタイプ824と共に保存される。
図8は、実施態様によって使用される唯一の可能なデータモデルであり、他のデータモデルを使用してもよい。
図8のデータモデルは、1または複数のデータベース、オブジェクト・リレーショナル・マッピング(ORM)システム、及び/または、他の任意の適切なデータ記憶装置に実装することができると理解されるべきである。SQL形式のデータベースが使用される場合、
図8の各ボックスは、適切なコンテンツを含む表の行を有する表に大まかに対応している。
図8のデータ及びデータモデルは、カサンドラクラスタ198またはHadoopクラスタ199に保存され、アクティブなアナライザ192及び検査アナライザ194によって組み立てられる。他の実施態様では、
図8のデータ及びデータモデルを保存するのに、MongoDB、CouchDB、Redis、Riak、Couchbase、OrientDB、Aerospike、Neo4j、Hypertable、ElasticSearch、Accumulo、VoltDB、Scalaris、RethinkDB等の様々なデータベース・アーキテクチャが使用される。
【0256】
図9は、開示された技術の実施態様に関連するユーザのデータモデル900の高レベル
の図を示す。データモデル900は、企業ユーザの様々な属性を記述するスキーマとして機能する。特に、
図9は、ユーザ912がオブジェクトIDによって識別されることを示す。更に、ユーザ912によって使用されるデバイスタイプ902、ユーザ912の活動ログ910、ユーザ912の異常な動作920、ユーザ912が属するグループ922、及び、ユーザ912の地理的位置924を含む様々なユーザ912の属性も識別される。
図9は、実施態様によって使用される唯一の可能なデータモデルであり、他のデータモデルを使用してもよい。
図9のデータモデルは、1または複数のデータベース、オブジェクト・リレーショナル・マッピング(ORM)システム、及び/または、他の任意の適切なデータ記憶装置に実装することができると理解されるべきである。SQL形式のデータベースが使用される場合、
図9の各ボックスは、適切なコンテンツを含む表の行を有する表に大まかに対応している。
図9のデータおよびデータモデルは、カサンドラクラスタ198またはHadoopクラスタ199に保存され、アクティブなアナライザ192及び検査アナライザ194によって組み立てられる。
【0257】
図10は、開示された技術の実施態様に関連するデバイスのデータモデル1000の高レベルの図を示す。データモデル1000は、企業デバイスの様々な属性を記述するスキーマとして機能する。特に、
図10は、デバイス1012がオブジェクトIDによって識別されることを示す。更に、デバイス1012のオペレーティング・システム(OS)1004、デバイス1012の活動ログ1010、デバイス1012の悪意のある動作1002、デバイス1012の異常な動作1020、デバイス1012の所有者1022、及び、デバイス1012の地理的位置1024を含むデバイス1012の様々な属性も識別される。
図10は、実施態様によって使用される唯一の可能なデータモデルであり、他のデータモデルを使用してもよい。
図10のデータモデルは、1または複数のデータベース、オブジェクト・リレーショナル・マッピング(ORM)システム、及び/または他の任意の適切なデータ記憶装置に実装することができると理解されるべきである。 SQL形
式のデータベースが使用される場合、
図10の各ボックスは、適切なコンテンツを含む表の行を有する表に大まかに対応している。
図10のデータ及びデータモデルは、カサンドラクラスタ198またはHadoopクラスタ199に保存され、アクティブなアナライザ192及び検査アナライザ194によって組み立てられる。
【0258】
図11は、開示された技術の実施態様に関連する仮想マシン(VM)のデータモデル1100の高レベルの図を示す。データモデル1100は、VMの様々な属性を記述するスキーマとして機能する。特に、
図11は、VM1112がオブジェクトIDによって識別されることを示す。更に、VM1112を所有する組織1102、VM1112の重要度レベル1114、VM1112が属するグループ1120、及び、VM1112の地理的位置1124を含む、VM1112の様々な属性も識別される。
図11、実施態様によって使用される唯一の可能なデータモデルであり、他のデータモデルを使用してもよい。
図11のデータモデルは、1以上のデータベース、オブジェクト・リレーショナル・マッピング(ORM)システム、及び/または、他の任意の適切なデータ記憶装置に実装することができると理解されるべきである。SQL形式のデータベースが使用される場合、
図11の各ボックスは、適切なコンテンツを含む表の行を有する表に大まかに対応している。
図11のデータ及びデータモデルは、カサンドラクラスタ198またはHadoopクラスタ199に格納され、アクティブなアナライザ192及び検査アナライザ194によって組み立てられる。
【0259】
図12は、開示された技術の実施態様に関連するアプリケーション1202のアプリケーション・セッションのデータモデル1200の高レベルの図を示す。データモデル1200は、アプリケーション・セッションの様々な属性を記述するスキーマとして機能する。特に、
図12は、セッション1212がオブジェクトIDによって識別されることを示す。更に、セッション1212の活動ログ1210、セッション1212の異常な動作1
220、セッション1222の所有者、及び、セッション1212の地理的位置1224を含む、セッション1212の様々な属性も識別される。
図12は、実施態様によって使用される唯一の可能なデータモデルであり、他のデータモデルを使用してもよい。
図12のデータモデルは、1以上のデータベース、オブジェクト・リレーショナル・マッピング(ORM)システム、及び/または他の任意の適切なデータ記憶装置に実装することができると理解されるべきである。SQL形式のデータベースが使用される場合、
図12の各ボックスは、適切なコンテンツを含む表の行を有する表に大まかに対応している。
図12のデータ及びデータモデルは、カサンドラクラスタ198またはHadoopクラスタ199に保存され、アクティブなアナライザ192及び検査アナライザ194によって組み立てられる。
【0260】
図13は、開示された技術の例示的な実施態様に従って、カサンドラデータモデル1300に保存されるオブジェクト・メタデータを示す。オブジェクト・メタデータが保存されるデータベース・アーキテクチャの一例として、カサンドラデータモデル1300が説明される。開示された技術の他の実施態様では、オブジェクト・メタデータを保存するのに、例えば、MongoDB、CouchDB、Redis、Riak、Couchbase、OrientDB、Aerospike、Neo4j、Hypertable、ElasticSearch、Accumulo、VoltDB、Scalaris、RethinkDB等の様々なデータベース・アーキテクチャを使用できる。カサンドラデータモデル1300は、最初の列名をパーティションキーとして使用する。例えば、
図13において、コンテンツ・オブジェクトを一意に表す「object_id」1302は、プライマ
リキーであり、カサンドラクラスタ198のどのノードC1−C3を決定するパーティショニングキーとして使用される。カサンドラデータモデル1300はまた、「クラスタリング列」と呼ばれるクラスタリングを決定する列を含む。
図13において、「attribute_1」1304はクラスタリング列である。各パーティションのデータは、残りの1または
複数の列によってクラスタ化される。物理モードでは、パーティションキーの行がクラスタリング列に基づいて順番に保存されると、行の検索は非常に効率的である。
[複数のプロセス]
【0261】
図14は、独立したデータ記憶装置のデータ欠損トランザクションに関するマルチパートポリシーを積極的に実施する代表的な方法である。フローチャート1400は、少なくとも部分的に、コンピュータ、または、例えば、情報を受信または検索し、情報を処理し、結果を保存し、該結果を送信するように構成された1以上のプロセッサ等による他のデータ処理システムにより実施できる。他の実施態様では、
図14に図示したものと異なる順序で、及び/または、異なるまたは少ないまたは追加の処置とともに、該処置を実施してもよい。幾つかの実施態様では、複数の処置を合体することができる。便宜上、該フローチャートは、方法を実行するシステムを参照して説明される。該システムは、必ずしも、該方法の一部ではない。
【0262】
開示された技術の本セクション及び他のセクションに記載された該方法は、以下の特徴及び/または開示された追加の実施態様に関連して記載される特徴の内の1つ以上を含むことができる。簡潔にするために、本願で開示される特徴の組み合わせは、個々には列挙されず、また、特徴の各基本セットによる繰り返し説明はされない。読者は、本方法において特定される特徴が如何にして、システム概要、システムアーキテクチャ、ディープAPI検査、コンテンツ・モニタリング、セキュリティ処置、結論、及び、特定の実施態様、等の実施態様として特定される基本特徴のセットと如何にして容易に組み合わせ可能かを理解できるであろう。
【0263】
処置1410で、独立したオブジェクトストアに対するアクセス要求のアクティブな分析が、独立したオブジェクトストア内のオブジェクトの検査と組み合わされる。各分析及
び検査は、本明細書では「メタデータストア」とも呼ばれる補足データストア内のオブジェクト・メタデータを生成及び持続する。
【0264】
処置1420において、オブジェクトに適用されるデータ欠損トランザクションは、データ欠損トランザクションのトランザクションストリームで利用可能でないオブジェクト・メタデータを検索するために補足データストアにアクセスすることによって積極的に処理される。
【0265】
処置1430で、マルチパートポリシーが、検索されたオブジェクト・メタデータを使用して積極的に実行される。
【0266】
本セクションに記載された前記方法の他の実施態様は、上述の方法の何れかを実行するためにプロセッサによって実行可能な命令を格納する非一時的なコンピュータ可読記憶媒体を含むことができる。本セクションに記載された前記方法の更に別の実施態様は、メモリと、メモリに格納された命令を実行して上述の方法の何れかを実行するように動作可能な1または複数のプロセッサとを含むシステムを含むことができる。
【0267】
図15は、組織のユーザシステムと独立したオブジェクトストアとの間にミドルウェア・オブジェクト・セキュリティ・レイヤを確立する代表的な方法である。フローチャート1500は、少なくとも部分的に、コンピュータ、または、例えば、情報を受信または検索し、情報を処理し、結果を保存し、該結果を送信するように構成された1以上のプロセッサ等による他のデータ処理システムにより実施できる。他の実施態様では、
図15に図示したものと異なる順序で、及び/または、異なるまたは少ないまたは追加の処置とともに、該処置を実施してもよい。幾つかの実施態様では、複数の処置を合体することができる。便宜上、該フローチャートは、方法を実行するシステムを参照して説明される。該システムは、必ずしも、該方法の一部ではない。
【0268】
開示された技術の本セクション及び他のセクションに記載された該方法は、以下の特徴及び/または開示された追加の実施態様に関連して記載される特徴の内の1つ以上を含むことができる。簡潔にするために、本願で開示される特徴の組み合わせは、個々には列挙されず、また、特徴の各基本セットによる繰り返し説明はされない。読者は、本方法において特定される特徴が如何にして、システム概要、システムアーキテクチャ、ディープAPI検査、コンテンツ・モニタリング、セキュリティ処置、結論、及び、特定の実施態様、等の実施態様として特定される基本特徴のセットと如何にして容易に組み合わせ可能かを理解できるであろう。
【0269】
処置1510で、独立したオブジェクトストアに対するアクセス要求のアクティブな分析が、独立したオブジェクトストア内のオブジェクトの検査と組み合わされる。各分析と検査は、オブジェクト・メタデータを生成及び持続する。
【0270】
処置1520において、オブジェクトの操作は、持続されたメタデータを利用するルールを適用することによって積極的に制御される。
【0271】
本セクションで説明した方法の他の実施態様は、上記で説明した方法の何れかを実行するプロセッサによって実行可能な命令を格納する持続性コンピュータ可読記憶媒体を含むことができる。本セクションで説明した方法の更に他の実施態様は、メモリ、及び、上記で説明した方法の何れかを実行するために、該メモリに格納された命令を実行する動作が可能な1以上のプロセッサを備えるシステムを含むことができる。
【0272】
図16は、コンテンツ・ファイル共有のデータ欠損トランザクションに対してマルチパ
ートポリシーを実行する代表的な方法である。フローチャート1600は、少なくとも部分的に、コンピュータ、または、例えば、情報を受信または検索し、情報を処理し、結果を保存し、該結果を送信するように構成された1以上のプロセッサ等による他のデータ処理システムにより実施できる。他の実施態様では、
図16に図示したものと異なる順序で、及び/または、異なるまたは少ないまたは追加の処置とともに、該処置を実施してもよい。幾つかの実施態様では、複数の処置を合体することができる。便宜上、該フローチャートは、方法を実行するシステムを参照して説明される。該システムは、必ずしも、該方法の一部ではない。
【0273】
処置1610で、コンテンツ・ファイル共有活動が検出される。一実施態様では、これは、上述のように、活動が実行されている間のトランザクションのイベント・ログ・エントリを評価することによって検出される。別の実施態様では、抽出エンジン126が、CCS・APIに基づいてデータストリームを構文解析し、上述のように、コンテンツの操作を含む活動を識別する。
【0274】
プロセス1600は、処置1620に進み、共有しようとするコンテンツ・ファイルが機密であるかどうかの判定が行われる。この判定は、コンテンツ・ファイルが機密データを含むかどうかを確認するメタデータストア196からコンテンツ・ファイルに関するメタデータを検索することによって行われる。一実施態様では、メタデータは、補足データストアまたはメタデータストア196内のコンテンツ・ファイルのファイルプロファイルを調べることによって検索される。
【0275】
別の実施態様では、機能または実行される活動が非コンテンツベースであると決定されると、一実施態様に基づいて、活動レベルポリシーが処置1630において適用される。非コンテンツベース活動に適用される活動レベルポリシーの一例は、活動レベルポリシーを設定する組織外に既にアップロードされたドキュメントの共有を防止することが含まれる。活動レベルポリシーの他の例は、CCSのドメイン名とURLをHTTP要求から抽出するシグネチャ発生アプリケーションの実行を含み、ドメイン名またはURLが「ブラックリスト」上にあれば、該URLが、適用可能な活動レベルポリシーに基づいて選択的に転送される。別の実施態様では、活動レベルポリシーは、コンテンツベース機能または活動に適用することができる。
【0276】
処置1640において、マルチパートポリシーに基づいて、コンテンツ検査ルールが適用されて、上述したように、コンテンツ・コントロールの対象となる機密コンテンツ内の文字列及び相互関係のある文字列を見つける。一実施態様では、分類エンジン127を使用して、抽出されたコンテンツが、上述したように、適用可能なコンテンツ検査ルールで定義された引数とマッチするかどうかを判定する。
【0277】
幾つかの実施態様では、前述するように、コンテンツ・コントロールの対象となるコンテンツに関連するメタデータ中の文字列及び相互関係のある文字列を発見するためにコンテンツ検査ルールが適用される。幾つかの実施態様では、コンテンツ検査プロファイルは、複数のコンテンツ検査ルールに基づいて規定され、CCSに適用可能なポリシー内に含まれる。更に、CCSに適用可能な該ポリシー内で規定されている複数の条件変数に基づいて、セキュリティ処置が始動される。
【0278】
一実施態様では、コンテンツ検査ルールは、コンテンツ・コントロールの対象となるコンテンツを集合的に識別する2以上の離散的な文字列にマッチする少なくとも1つのマルチパート文字列検索パターンを含む。幾つかの実施態様では、マルチパート文字列検索パターンの少なくとも1つの下位区分が、特定の顧客の要求に合わせて調整されたカスタムパターンである。他の実施態様では、マルチパート文字列検索パターンの少なくとも1つ
の下位区分が、データ分類ライブラリからの標準パターンである。
【0279】
一実施態様では、マルチパート文字列検索パターンは、前記2以上の離散的な文字列間の意味的近似に基づいて前記2以上の離散的な文字列にマッチする。幾つかの実施態様では、コンテンツ検査ルールは、医療保険の携行性と責任に関する法律(HIPAA)のプライバシーまたはセキュリティ規制の順守を対象とした複数のマルチパート文字列検索パターンを含む。他の実施態様では、コンテンツ検査ルールは、ペイメントカード業界(PCI)のデータセキュリティ基準の順守を対象とした複数のマルチパート文字列検索パターンを含む。更に他の実施態様では、コンテンツ検査ルールは、個人を特定可能な情報(PII)のデータセキュリティ基準の順守を対象とした複数のマルチパート文字列検索パターンを含む。
【0280】
一実施態様では、コンテンツ検査ルールは、機密と認定された営業秘密データを対象とした複数のマルチパート文字列検索パターンを含む。他の実施態様では、コンテンツ検査ルールは、ソースコードを対象とした複数のマルチパート文字列検索パターンを含む。更に他の実施態様では、コンテンツ検査ルールは、技術仕様を対象とした複数のマルチパート文字列検索パターンを含む。更なる実施態様では、コンテンツ検査ルールは、顧客または従業員に関する財務データを含む顧客または従業員リストを対象とした複数のマルチパート文字列検索パターンを含む。
【0281】
処置1650において、上述したように、構文解析されたストリーム内のコンテンツ・コントロールの対象となる文字列及び相互関係のある文字列の発見に応答して、セキュリティ処置がマルチパートポリシーに基づいて始動される。幾つかの実施態様では、セキュリティエンジン128は、分類されたコンテンツのタイプに基づいてセキュリティ処置の何れを行うべきかを決定するために、1以上のコンテンツポリシー181にアクセスする。他の実施態様では、セキュリティエンジン128は、異なるタイプのセキュリティ処置の夫々に対して、ブロック・サブエンジン、バイパス・サブエンジン、修復サブエンジン、正当化サブエンジン、隔離サブエンジン、暗号化サブエンジン、及び、他の適切なセキュリティ処置エンジンを含む複数のサブエンジンを含むことができる。
【0282】
一実施態様では、構文解析されたストリーム内のコンテンツ・コントロールの対象となる文字列及び相互関係のある文字列の閾値(threshold)の発生の発見に対応するセキュリティ処置が始動される。幾つかの実施態様では、セキュリティ処置は、コンテンツの隔離を含む。一実施態様では、コンテンツが隔離承認者の承認または拒否の結果が出るまで条件付きで保存される隔離フォルダがCCSに作成される。一実施態様では、隔離フォルダ内にコンテンツ項目を条件付きで保存することは、コンテンツを識別するコンテンツのためのツームストーン(tobmstone)ファイルを表すデータを生成すること、及び、アップロードするユーザがコンテンツをアップロードするために希望する宛先(ファイルパスまたはフォルダ)に該ツームストーンファイルを保存することを含む。他の実施態様では、隔離フォルダ内にコンテンツ項目を条件付きで保存することは、該コンテンツ項目を暗号化することを含む。幾つかの実施態様では、隔離フォルダは、コンテンツが送信されたであろうCCSとは異なる第2のCCSに作成される。
【0283】
CCSへのコンテンツの送信に関する隔離承認者の決定は保存され、その後のCCSへの該コンテンツの送信要求は隔離承認者の決定に基づいて処理される。幾つかの実施態様では、隔離承認者の承認または拒否に対応して、ツームストーンファイルは、該コンテンツと置換されるか、または、消去される。
【0284】
一実施態様では、少なくとも1つのマルチパート文字列検索パターンを識別するデータが生成され、隔離承認者に提示される。該データは、コンテンツ・コントロールの対象で
ある隔離されたコンテンツ内の少なくとも1つの文字列を識別する。
【0285】
幾つかの実施態様では、セキュリティ処置は、実行される機能または活動を完了させるための条件として、構文解析されたストリーム内のコンテンツ用に使用されるCCS・APIの使用の正当化を要求することを含む。
【0286】
他の実施態様では、セキュリティ処置は、使用中のCCS・APIのより企業向けの代替物を識別する1以上の指導メッセージの生成を含む。一実施態様では、CCS・APIの企業向けの代替物は、CCSのデータ暗号化ポリシー、CCSの災害管理ポリシー、CCSを支援するデータセンタの数、及び、該データセンタのコンプライアンス証明書の少なくとも1つに基づいて決定されるクラウド信頼指標(商標)(CCI)を用いて識別される。
【0287】
幾つかの実施態様では、セキュリティ処置は、コンテンツのドキュメント特有の暗号化を含む。一実施態様では、ドキュメント特有の暗号化は、組織識別子、アプリケーション識別子、及び、領域識別子のトリプレットを用いてキーマネージャにアクセスすること、及び、3重キー、及び、前記3重キーを一意的に識別する3重キー識別子を受け取ることを含む。ドキュメント識別子(ID)を有するドキュメントに対して、本方法は、該3重キー、該ドキュメントID、及び、ソルトの組み合わせからドキュメント当たりキーを導出し、該ドキュメント当たりキーを用いて該ドキュメントを暗号化し、暗号化されたドキュメント、該ドキュメントID、該ソルト、及び、該3重キー識別子を転送することを含む。
【0288】
幾つかの実施態様では、該3重キー、該ドキュメントID、及び、該ソルトの組み合わせから該ドキュメント当たりキーを導出するために、ハッシュキー導出関数(HKDF)が使用される。
【0289】
一実施態様では、HKDFは、トラステッド・プラットフォーム・モジュール(TPM)において実行される。他の実施態様では、HKDFは、ハードウェア・セキュリティ・モジュール(HSM)において実行される。
【0290】
一実施態様では、ドキュメント分類タグが、ドキュメントのコンテンツ検査に基づいて該ドキュメントに適用され、該ドキュメントへのアクセスをコントロールするのに使用される。
【0291】
一実施態様では、ドキュメントの完全性を認証するデータ完全性タグが生成され、該ドキュメントを更に処理している期間中、該データ完全性タグの使用が持続される。
【0292】
一実施態様では、上記キーマネージャは、キーマネジメント相互運用プロトコル(KMIP)準拠のキーマネジメントシステムである。
【0293】
幾つかの実施態様では、該キーマネージャは、クラウド・コンピューティング・サービス(CCS)を使用する組織のローカルデータセンタに設けられている。
【0294】
他の実施態様では、該キーマネージャは、クラウド・コンピューティング・サービス(CCS)に設けられている。更に他の実施態様では、該キーマネージャは、領域特有である。
【0295】
更に他の実施態様では、本方法は、少なくとも1つのデータ分類タグを含む複数の条件変数に基づいて復号化のためのユーザを認可することを含む。該方法は、キー識別子と領
域識別子を用いてキーマネージャにアクセスすること、及び、マスターキーを一意的に識別する該キー識別子を用いて該マスターキーを受け取ることを更に含む。ドキュメント識別子(ID)を有するドキュメントに対して、該方法は、該マスターキー、該ドキュメントID、及び、ソルトの組み合わせからドキュメント当たりキーを導出し、該ドキュメント当たりキーを用いて該ドキュメントを復号化し、復号化されたドキュメントを上記ユーザに転送することを含む。
【0296】
幾つかの実施態様では、該ドキュメントに対応するデータ完全性タグが検証される。該データ完全性タグは該ドキュメントの完全性を認証する。
【0297】
一実施態様では、該キー識別子は、組織識別子とアプリケーション識別子の少なくとも1つを含む。
【0298】
幾つかの実施態様では、ハッシュキー導出関数(HKDF)が、該3重キー、該ドキュメントID、及び、該ソルトの組み合わせから該ドキュメント当たりキーを導出するために使用される。
【0299】
一実施態様では、該HKDFは、トラステッド・プラットフォーム・モジュール(TPM)において実行される。他の実施態様では、HKDFは、ハードウェア・セキュリティ・モジュール(HSM)において実行される。
【0300】
一実施態様では、該キーマネージャは、キーマネジメント相互運用プロトコル(KMIP)準拠のキーマネジメントシステムである。
【0301】
幾つかの実施態様では、該キーマネージャは、クラウド・コンピューティング・サービス(CCS)を使用する組織のローカルデータセンタに設けられている。
【0302】
他の実施態様では、該キーマネージャは、クラウド・コンピューティング・サービス(CCS)に設けられている。更に他の実施態様では、該キーマネージャは、領域特有である。
【0303】
本セクションで説明した方法の他の実施態様は、上記で説明した方法の何れかを実行するプロセッサによって実行可能な命令を格納する持続性コンピュータ可読記憶媒体を含むことができる。本セクションで説明した方法の更に他の実施態様は、メモリ、及び、上記で説明した方法の何れかを実行するために、該メモリに格納された命令を実行する動作が可能な1以上のプロセッサを備えるシステムを含むことができる。
【0304】
図17は、コンテンツ・ファイルをアップロード、ダウンロード、または変更する特定のファイルタイプを備える信頼欠損トランザクションにマルチパートポリシーを実行する代表的な方法である。フローチャート1700は、少なくとも部分的に、コンピュータ、または、例えば、情報を受信または検索し、情報を処理し、結果を保存し、該結果を送信するように構成された1以上のプロセッサ等による他のデータ処理システムにより実施できる。他の実施態様では、
図17に図示したものと異なる順序で、及び/または、異なるまたは少ないまたは追加の処置とともに、該処置を実施してもよい。幾つかの実施態様では、複数の処置を合体することができる。便宜上、該フローチャートは、方法を実行するシステムを参照して説明される。該システムは、必ずしも、該方法の一部ではない。
【0305】
処置1710で、コンテンツ・ファイルのアップロード、ダウンロード、または、変更の活動が検出される。一実施態様では、これは、上述のように、活動が実行されている間のトランザクションのイベント・ログ・エントリを評価することによって検出される。別
の実施態様では、抽出エンジン126が、CCS・APIに基づいてデータストリームを構文解析し、上述したように、コンテンツの操作を含む活動を識別する。
【0306】
プロセス1700は、処置1720に進み、共有しようとするコンテンツ・ファイルタイプが機密であるかどうかの判定が行われる。この判定は、コンテンツ・ファイルタイプがアップロード、ダウンロード、または、変更されることが禁止されているかどうかを確認するメタデータストア196からコンテンツ・ファイルに関するメタデータを検索することによって行われる。一実施態様では、これは、コンテンツ・ファイルが最初にアクティブなプロキシ・プラットフォームを横断するときに、コンテンツ・ファイルの真のファイルタイプを決定すること、及び、真のファイルタイプをメタデータストア196に保存することによって行われる。
【0307】
別の実施態様では、機能または実行される活動が非コンテンツベースであると決定されると、一実施態様に基づいて、活動レベルポリシーが処置1730において適用される。非コンテンツベース活動に適用される活動レベルポリシーの一例は、活動レベルポリシーを設定する組織外に既にアップロードされたドキュメントの共有を防止することが含まれる。活動レベルポリシーの他の例は、CCSのドメイン名とURLをHTTP要求から抽出するシグネチャ発生アプリケーションの実行を含み、ドメイン名またはURLが「ブラックリスト」上にあれば、該URLが、適用可能な活動レベルポリシーに基づいて選択的に転送される。別の実施態様では、活動レベルポリシーは、コンテンツベース機能または活動に適用することができる。
【0308】
処置1740で、マルチパートポリシーに基づいて、上述のように、コンテンツ・コントロールの対象となる機密コンテンツ内の文字列及び相互関係のある文字列を見つけるためにコンテンツ検査ルールが適用される。 一実施態様では、分類エンジン127を使用
して、上述したように、抽出されたコンテンツが、適用可能なコンテンツ検査ルールで定義された引数とマッチするかどうかを判定する。
【0309】
処置1750において、検索された真のファイルタイプが禁止されたファイルタイプとマッチすることの発見に応答して、マルチパートポリシーに基づいてセキュリティ処置が始動される。例えば、検出されたファイルタイプが 「.text」で、しかし、真のファイルタイプが 「.PDF」で、禁止されているファイルタイプが 「.PDF」の場合、コンテンツ・ファイルのアップロード、ダウンロード、及び、変更を阻止するセキュリティ処置が始動される。幾つかの実施態様では、セキュリティエンジン128は、分類されたコンテンツのタイプに基づいてセキュリティ処置の何れを行うべきかを決定するために、1以上のコンテンツポリシー181にアクセスする。他の実施態様では、セキュリティエンジン128は、異なるタイプのセキュリティ処置の夫々に対して、ブロック・サブエンジン、バイパス・サブエンジン、修復サブエンジン、正当化サブエンジン、隔離サブエンジン、暗号化サブエンジン、及び、他の適切なセキュリティ処置エンジンを含む複数のサブエンジンを含むことができる。
【0310】
図18は、コンテンツ・ファイルのファイル識別子(ID)(例えば、ファイル名、ファイルタイプ、ファイル拡張子、及び、他のファイル属性、及び、アーカイブ、隠し、システム、読み出し専用等のメタデータ)を変更する信頼欠損トランザクションを使用して、マルチパートポリシーを迂回する試みを処理する代表的な方法である。フローチャート1800は、少なくとも部分的に、コンピュータ、または、例えば、情報を受信または検索し、情報を処理し、結果を保存し、該結果を送信するように構成された1以上のプロセッサ等による他のデータ処理システムにより実施できる。他の実施態様では、
図18に図示したものと異なる順序で、及び/または、異なるまたは少ないまたは追加の処置とともに、該処置を実施してもよい。幾つかの実施態様では、複数の処置を合体することができ
る。便宜上、該フローチャートは、方法を実行するシステムを参照して説明される。該システムは、必ずしも、該方法の一部ではない。
【0311】
処置1810で、コンテンツ・ファイルのアップロード、ダウンロード、または、変更の活動が検出される。一実施態様では、これは、上述のように、活動が実行されている間のトランザクションのイベント・ログ・エントリを評価することによって検出される。別の実施態様では、抽出エンジン126が、CCS・APIに基づいてデータストリームを構文解析し、上述したように、コンテンツの操作を含む活動を識別する。
【0312】
プロセス1800は、処置1820に進み、共有しようとするコンテンツ・ファイルが機密であるかどうかの判定が行われる。この判定は、コンテンツ・ファイルが機密であるかを確認するメタデータストア196からのコンテンツ・ファイルに関する完全性チェックサムメタデータ(安全なハッシュアルゴリズム、及び、MD5、SHA−256、SHA−384、SHA−512、HAVAL160、及び、CRCのようなメッセージ・ダイジェスト・アルゴリズムを使用して持続された)を検索することによって行われる。メタデータプロファイルを迂回しようとして、第1のユーザが第1のクラウド・アプリケーションから機密コンテンツ・ファイルをダウンロードし、第2のクラウド・アプリケーションにアップロードすることによって、第1のコンテンツ・ファイルのオブジェクトIDを変更する場合、そのオブジェクトIDが変更されているにも拘わらず、コンテンツ・ファイルが依然として機密として識別されるため、完全性チェックサムは、当該試みを阻止することができる。
【0313】
別の実施態様では、機能または実行される活動が非コンテンツベースであると決定されると、一実施態様に基づいて、活動レベルポリシーが処置1830において適用される。非コンテンツベース活動に適用される活動レベルポリシーの一例は、活動レベルポリシーを設定する組織外に既にアップロードされたドキュメントの共有を防止することが含まれる。活動レベルポリシーの他の例は、CCSのドメイン名とURLをHTTP要求から抽出するシグネチャ発生アプリケーションの実行を含み、ドメイン名またはURLが「ブラックリスト」上にあれば、該URLが、適用可能な活動レベルポリシーに基づいて選択的に転送される。別の実施態様では、活動レベルポリシーは、コンテンツベース機能または活動に適用することができる。
【0314】
処置1840において、マルチパートポリシーに基づいて、上述のように、コンテンツ・コントロールの対象となる機密コンテンツ内の文字列及び相互関係のある文字列を見つけるコンテンツ検査ルールが適用される。一実施態様では、分類エンジン127を使用して、抽出されたコンテンツが、上述したように、適用可能なコンテンツ検査ルールで定義された引数とマッチするかどうかを判定する。
【0315】
処置1850において、上述のように、構文解析されたストリーム内のコンテンツ・コントロールの対象となる文字列および相互関係のある文字列を見つけることに応答して、マルチパートポリシーに基づいてセキュリティ処置は始動される。幾つかの実施態様では、セキュリティエンジン128は、分類されたコンテンツのタイプに基づいてセキュリティ処置の何れを行うべきかを決定するために、1以上のコンテンツポリシー181にアクセスする。他の実施態様では、セキュリティエンジン128は、異なるタイプのセキュリティ処置の夫々に対して、ブロック・サブエンジン、バイパス・サブエンジン、修復サブエンジン、正当化サブエンジン、隔離サブエンジン、暗号化サブエンジン、及び、他の適切なセキュリティ処置エンジンを含む複数のサブエンジンを含むことができる。
【0316】
図19は、仮想マシン(VM)操作のデータ欠損トランザクションに対してマルチパートポリシーを実行する代表的な方法である。フローチャート1900は、少なくとも部分
的に、コンピュータ、または、例えば、情報を受信または検索し、情報を処理し、結果を保存し、該結果を送信するように構成された1以上のプロセッサ等による他のデータ処理システムにより実施できる。他の実施態様では、
図19に図示したものと異なる順序で、及び/または、異なるまたは少ないまたは追加の処置とともに、該処置を実施してもよい。幾つかの実施態様では、複数の処置を合体することができる。便宜上、該フローチャートは、方法を実行するシステムを参照して説明される。該システムは、必ずしも、該方法の一部ではない。
【0317】
処置1910において、仮想マシン操作活動が検出される。一実施態様では、これは、上述のように、活動が実行されている間のトランザクションのイベント・ログ・エントリを評価することによって検出される。別の実施態様では、上述したように、抽出エンジン126が、CCS・APIに基づいてデータストリームを構文解析し、コンテンツの操作を含む活動を識別する。
【0318】
プロセス1900は、処置1920に進み、仮想マシンが重要であるかどうかの判定が行われる。この判定は、仮想マシンが重要であるかどうかを確認するメタデータストア196から仮想マシンに関するメタデータを検索することによって行われる。一実施態様では、補足データストアまたはメタデータストア196内の仮想マシンのマシンプロファイルを調査することによって、メタデータが検索される。幾つかの実施態様では、如何なる仮想マシンの重要度が決定され、メタデータストア196に格納されるかに基づいて、仮想マシンには、システム管理者によって重要度タグが割り当てられる。
【0319】
別の実施態様では、機能または実行される活動が非コンテンツベースであると決定されると、一実施態様に基づいて、活動レベルポリシーが処置1930において適用される。非コンテンツベース活動に適用される活動レベルポリシーの一例は、活動レベルポリシーを設定する組織外に既にアップロードされたドキュメントの共有を防止することが含まれる。活動レベルポリシーの他の例は、CCSのドメイン名とURLをHTTP要求から抽出するシグネチャ発生アプリケーションの実行を含み、ドメイン名またはURLが「ブラックリスト」上にあれば、該URLが、適用可能な活動レベルポリシーに基づいて選択的に転送される。別の実施態様では、活動レベルポリシーは、コンテンツベース機能または活動に適用することができる。
【0320】
処置1940において、上述のように、仮想マシンが重要であると見出したことに応答して、マルチパートポリシーに基づいてセキュリティ処置が始動される。幾つかの実施態様では、セキュリティエンジン128は、分類されたコンテンツのタイプに基づいてセキュリティ処置の何れを行うべきかを決定するために、1以上のコンテンツポリシー181にアクセスする。他の実施態様では、セキュリティエンジン128は、異なるタイプのセキュリティ処置の夫々に対して、ブロック・サブエンジン、バイパス・サブエンジン、修復サブエンジン、正当化サブエンジン、隔離サブエンジン、暗号化サブエンジン、及び、他の適切なセキュリティ処置エンジンを含む複数のサブエンジンを含むことができる。
【0321】
図20は、ユーザによって開始されたコンテンツ・ファイルのアップロード、ダウンロード、または、変更の信頼欠損トランザクションに対してマルチパートポリシーを実行する代表的な方法である。フローチャート2000は、少なくとも部分的に、コンピュータ、または、例えば、情報を受信または検索し、情報を処理し、結果を保存し、該結果を送信するように構成された1以上のプロセッサ等による他のデータ処理システムにより実施できる。他の実施態様では、
図20に図示したものと異なる順序で、及び/または、異なるまたは少ないまたは追加の処置とともに、該処置を実施してもよい。幾つかの実施態様では、複数の処置を合体することができる。便宜上、該フローチャートは、方法を実行するシステムを参照して説明される。該システムは、必ずしも、該方法の一部ではない。
【0322】
処置2010では、ユーザによるコンテンツ・ファイルのアップロード、ダウンロード、または、変更の活動が検出される。 一実施態様では、これは、上述のように、活動が
実行されている間のトランザクションのイベント・ログ・エントリを評価することによって検出される。 別の実施態様では、抽出エンジン126が、CCS・APIに基づいて
データストリームを構文解析し、上述したように、コンテンツの操作を含む活動を識別する。
【0323】
プロセス2000は、処置2020に進み、ユーザが侵害されたかどうかの判定が行われる。この判定は、ユーザが異常検出エンジン2020によって判定された異常動作を実証したかどうかを確認するメタデータストア196からユーザに関するメタデータを検索することによって行われる。 時間窓などが含まれます。異常動作の例には、地理的に遠
い場所からの時間的に近いログイン、時間枠内での多数のダウンロード等が含まれる。
【0324】
別の実施態様では、機能または実行される活動が非コンテンツベースであると決定されると、一実施態様に基づいて、活動レベルポリシーが処置2030において適用される。非コンテンツベース活動に適用される活動レベルポリシーの一例は、活動レベルポリシーを設定する組織外に既にアップロードされたドキュメントの共有を防止することが含まれる。活動レベルポリシーの他の例は、CCSのドメイン名とURLをHTTP要求から抽出するシグネチャ発生アプリケーションの実行を含み、ドメイン名またはURLが「ブラックリスト」上にあれば、該URLが、適用可能な活動レベルポリシーに基づいて選択的に転送される。別の実施態様では、活動レベルポリシーは、コンテンツベース機能または活動に適用することができる。
【0325】
処置2040において、マルチパートポリシーに基づいて、上述のように、コンテンツ・コントロールの対象となる機密コンテンツ内の文字列および相互関係のある文字列を見つけるためにコンテンツ検査ルールが適用される。 一実施態様では、分類エンジン12
7を使用して、抽出されたコンテンツが、上述したように、適用可能なコンテンツ検査ルールで定義された引数とマッチするかどうかを判定する。
【0326】
処置2050において、上述のように、コンテンツ・ファイルのアップロード、ダウンロード、または、変更が侵害されたユーザによって開始されたことを発見することに応答して、マルチパートポリシーに基づいてセキュリティ処置が始動される。幾つかの実施態様では、セキュリティエンジン128は、分類されたコンテンツのタイプに基づいてセキュリティ処置の何れを行うべきかを決定するために、1以上のコンテンツポリシー181にアクセスする。他の実施態様では、セキュリティエンジン128は、異なるタイプのセキュリティ処置の夫々に対して、ブロック・サブエンジン、バイパス・サブエンジン、修復サブエンジン、正当化サブエンジン、隔離サブエンジン、暗号化サブエンジン、及び、他の適切なセキュリティ処置エンジンを含む複数のサブエンジンを含むことができる。
【0327】
図21は、デバイスによって開始されたコンテンツ・ファイルのアップロード、ダウンロード、または、変更の信頼欠損トランザクションに対するマルチパートポリシーを実行する代表的な方法である。フローチャート2100は、少なくとも部分的に、コンピュータ、または、例えば、情報を受信または検索し、情報を処理し、結果を保存し、該結果を送信するように構成された1以上のプロセッサ等による他のデータ処理システムにより実施できる。他の実施態様では、
図4に図示したものと異なる順序で、及び/または、異なるまたは少ないまたは追加の処置とともに、該処置を実施してもよい。幾つかの実施態様では、複数の処置を合体することができる。便宜上、該フローチャートは、方法を実行するシステムを参照して説明される。該システムは、必ずしも、該方法の一部ではない。
【0328】
動作2110で、デバイスによるコンテンツ・ファイルのアップロード、ダウンロード、または、変更活動が検出される。一実施態様では、これは、上述のように、活動が実行されている間のトランザクションのイベント・ログ・エントリを評価することによって検出される。別の実施態様では、抽出エンジン126は、CCS・APIに基づいてデータストリームを構文解析し、上述したように、コンテンツの操作を含む活動を識別する。他の実施態様では、デバイスのエンドポイント姿勢評価がエージェントを使用して実行され、デバイスの処理(conduct)及び健全性(health)を示すデバイスの属性を収集する。一実施態様では、幾つかのデバイス属性が、エンドポイント・デバイスタイプ及びオペレーティング・システムを指定し、他の属性が、アンチウィルス(AV)、スパイウェア対策ソフトウェア、ファイアウォール・スキャニング・ソフトウェア等のデバイス上に存在する様々なセキュリティ・アプリケーションを指定する。別の実施態様では、エンドポイント姿勢評価は、デバイスを使用して実行されるコンテンツ・ファイルのアップロード、ダウンロード、または、変更のようなコンテンツ操作活動を識別するデバイス活動のログを提供する。
【0329】
プロセス2100は、処置2120に進み、デバイスがリスクにあるかどうかの判定が行われる。この判定は、デバイスがマルウェア検出エンジン2121によって判定されたような悪意のある動作を示したかどうかを確認するデバイスに関するメタデータを、メタデータストア196から検索することによって行われる。悪意のある動作の例として、マルウェア、スパイウェア、ウイルス、時限爆弾、トロイの木馬、プログラミングエラー、地理的に遠い場所からの時間的に近いログイン、時間枠内での多数のダウンロード、及び、他の存在が挙げられる。
【0330】
別の実施態様では、機能または実行される活動が非コンテンツベースであると決定されると、一実施態様に基づいて、活動レベルポリシーが処置2130において適用される。非コンテンツベース活動に適用される活動レベルポリシーの一例は、活動レベルポリシーを設定する組織外に既にアップロードされたドキュメントの共有を防止することが含まれる。活動レベルポリシーの他の例は、CCSのドメイン名とURLをHTTP要求から抽出するシグネチャ発生アプリケーションの実行を含み、ドメイン名またはURLが「ブラックリスト」上にあれば、該URLが、適用可能な活動レベルポリシーに基づいて選択的に転送される。別の実施態様では、活動レベルポリシーは、コンテンツベース機能または活動に適用することができる。
【0331】
処置2140で、マルチパートポリシーに基づいて、コンテンツ検査ルールが適用されて、上述のように、コンテンツ・コントロールの対象となる機密コンテンツ内の文字列及び相互関係のある文字列を見つける。一実施態様では、分類エンジン127を使用して、抽出されたコンテンツが、前述のように、適用可能なコンテンツ検査ルールで定義された引数とマッチするかどうかを判定する。
【0332】
処置2150において、セキュリティ処置は、上述のように、コンテンツ・ファイルのアップロード、ダウンロード、または、変更がリスクのあるデバイスによって開始されたことを見出すことに応答して、マルチパートポリシーに基づいて始動される。幾つかの実施態様では、セキュリティエンジン128は、分類されたコンテンツのタイプに基づいてセキュリティ処置の何れを行うべきかを決定するために、1以上のコンテンツポリシー181にアクセスする。他の実施態様では、セキュリティエンジン128は、異なるタイプのセキュリティ処置の夫々に対して、ブロック・サブエンジン、バイパス・サブエンジン、修復サブエンジン、正当化サブエンジン、隔離サブエンジン、暗号化サブエンジン、及び、他の適切なセキュリティ処置エンジンを含む複数のサブエンジンを含むことができる。
[視認性ダッシュボード]
【0333】
図22は、クラウド・コンピューティング・サービス(CCS)に保存された企業情報の視認性を提供する視認性ダッシュボード2200の一実施態様を示す。一実施態様では、検査アナライザ194は、CCSに保存された全てのオブジェクトを識別し、上述のように、オブジェクトに関連付けられた複数のメタデータを判定する。更に、組み立てられたメタデータは、個人所有のオブジェクトの数、公的にアクセス可能なオブジェクトの数、組織内共有オブジェクトの数、組織外共有オブジェクトの数、オブジェクトの真のファイルタイプ、及び、ポリシー違反の数のグラフィカルな要約を生成する視認性ダッシュボード2200を用いて表現される。
[特定の実施態様]
【0334】
我々は、クラウド・サービスにセキュリティを提供するためのシステム及び様々な実施態様を説明した。議論したように、これは、コンテンツタイプ及びアプリケーションレベルの意味と関連するきめ細かいフィルタリングを備えたクライアントとクラウド・サービス間のある種の仮想ネットワークを提供する。
【0335】
開示された技術は、方法、デバイスまたは製品として実施することができる。 実施態
様の1つ以上の機能を基本実施態様と組み合わせることができる。互いに排他的ではない実施態様は組み合わせ可能であると教示される。実施態様の1つ以上の機能を他の実施態様と組み合わせることができる。この開示は、定期的にこれらのオプションをユーザに想起させる。これらのオプションを繰り返す記述の幾つかの実施態様からの省略は、前節で教示された組み合わせを限定するものとして解釈されるべきではない。これらの記載は、以下の実施態様のそれぞれに参考として援用される。
【0336】
別の実施態様では、開示される技術は、組織のユーザシステムと独立したオブジェクトストア間のデータ・オブジェクトのコンテンツに基づいて、データアクセスをコントロールするコンピュータ命令がロードされているメモリに結合された1または複数のプロセッサを有するシステムを含む。このシステムは、ユーザシステムと独立したオブジェクトストアとの間に介在するプロキシを備える。ユーザシステムから独立したオブジェクトストアへのデータ・オブジェクトの転送中、プロキシは第1データパケットを受信する。プロキシは、第1データパケットにコンテンツ検査ルールを適用することによって、データ・オブジェクトがコンテンツ・コントロールの対象であると判断する。次に、プロキシは、データ・オブジェクトのオブジェクト・メタデータを生成し、メタデータストアにオブジェクト・メタデータを保存する。
【0337】
プロキシは、独立したオブジェクトストアへのアプリケーションプログラミングインターフェイス(API)要求中にユーザシステムから第2データパケットを受信すると、第2データパケットがデータ・オブジェクトにアクセスする要求を含むと判定する。それに応答して、プロキシはデータ・オブジェクトのオブジェクト・メタデータをメタデータストアから検索する。最後に、データ・オブジェクトの検索されたオブジェクト・メタデータに基づいて、プロキシは、ユーザシステムによる独立したオブジェクトストアを介してデータ・オブジェクトへのアクセスをコントロールする。
【0338】
開示された技術の本セクション及び他のセクションに記載されたシステムは、以下の特徴及び/または開示された追加の実施態様に関連して記載される特徴の内の1つ以上を含むことができる。簡潔にするために、本願で開示される特徴の組み合わせは、個々には列挙されず、また、特徴の各基本セットによる繰り返し説明はされない。読者は、本システムでおいて特定される特徴が、前のセクションまたは以下の実施態様で特定される基本特徴のセットと如何にして容易に組み合わせ可能かを理解するであろう。
【0339】
一実施態様では、プロキシは、コンテンツ検査ルールを第1データパケットに適用する。これは、データパケットに関連するデータ内の抽出されたコンテンツの文字列がコンテンツ・コントロールの対象であるかどうかを判定することを含む。
【0340】
別の実施態様では、プロキシは、第2データパケットに関連付けられた参照に基づいて、オブジェクトのオブジェクト・メタデータをメタデータストアから検索する。幾つかの実施態様では、オブジェクト・メタデータは、第1データパケットの内容に基づいている。幾つかの実施態様では、オブジェクト・メタデータは、複数のレベルで第1データパケットを構文解析することによって生成される。
【0341】
システムの更に別の実施態様では、複数のレベルは、物理レベル、データリンク、及び、ネットワーク層を含む。
【0342】
一実施態様では、プロキシは、第2データパケットを検査し、検査のためにプロキシを通過するデータ・オブジェクトのコンテンツなしに、API要求が参照によってデータ・オブジェクトにアクセスすることを含むと判定する。斯かる実施態様では、プロキシは第2データパケットをデータ欠損API要求として分類する。幾つかの実施態様では、データ欠損API要求は、データ・オブジェクトの共有である。幾つかの実施態様では、データ欠損API要求は、独立したオブジェクトストア内のデータ・オブジェクトのオンラインアクセスである。幾つかの実施態様では、データ欠損API要求は、ウェブベースの電子メールにデータ・オブジェクトを添付することである。
【0343】
更なる実施態様では、システムは、検査アナライザを含む。検査アナライザは、プロキシの対象とならない非管理デバイスによって独立したオブジェクトストアに格納されたプロキシ迂回データ・オブジェクトを検査するように構成される。斯かる実施態様では、検査アナライザは、パターン検索ベースのコンテンツ検査ルールを適用して、コンテンツ・コントロールの対象となるプロキシ迂回データ・オブジェクト内の文字列及び相互関係のある文字列を見つけるように構成される。これに基づいて、検査アナライザは、プロキシ迂回データ・オブジェクトをコンテンツ・コントロールの対象として分類し、オブジェクト・メタデータをメタデータストアに格納するオブジェクト・メタデータを作成する。
【0344】
プロキシにおいて、独立したオブジェクトストアへのAPI要求中にユーザシステムから第3のデータパケットが受信されると、プロキシは、第3のデータパケットを検査し、検査のためにプロキシを通過するデータ・オブジェクトのコンテンツなしに、API要求が参照によってプロキシ迂回データ・オブジェクトにアクセスすることを伴うと判定する。次に、プロキシは、第3のデータパケットをデータ欠損API要求として分類する。プロキシは、第3のデータパケットから抽出されたプロキシ迂回データ・オブジェクトへの参照を使用して、プロキシ迂回データ・オブジェクトのための検査アナライザによって作成されたオブジェクト・メタデータを検索する。次に、プロキシは、検索されたオブジェクト・メタデータを使用して、ユーザシステムによる独立したオブジェクトストアを介したプロキシ迂回データ・オブジェクトへのアクセスを積極的にコントロールする。
【0345】
一実施態様では、オブジェクト・メタデータがデータ・オブジェクトをオブジェクトタイプにリンクするとき、プロキシは、第2データパケットを検査し、API要求が、コンテンツ・コントロールの対象でない変形した(morphed)オブジェクトタイプに基づくデータ・オブジェクトにアクセスすることを伴うであろうと判定する。次に、プロキシは第2データパケットを信頼欠損API要求として分類する。斯かる実施態様では、ユーザシステムによる独立したオブジェクトストアを介したデータ・オブジェクトへのアクセスのコントロールは、データ・オブジェクトにリンクされたオブジェクトタイプに基づく。
【0346】
幾つかの実施態様では、プロキシは、検査に基づいて、データ・オブジェクトをコンテンツ・コントロールの対象として分類し、メタデータストアにオブジェクト・メタデータを保存し、オブジェクト・メタデータをデータ・オブジェクトの完全性チェックサムによってアクセス可能にするオブジェクト・メタデータを作成する。データ・オブジェクト。プロキシは、独立したオブジェクトストアへのアプリケーション・プログラミング・インターフェース(API)要求中に、ユーザシステムから第2データパケットがプロキシにおいて受信されると、プロキシは、第2データパケットを検査し、コンテンツ・コントロールの対象でない変形した(morphed)オブジェクト識別子(ID)に基づいてAPI要求がデータ・オブジェクトにすることを伴うと判定し、第2データパケットを信頼欠損API要求として分類する。第2データパケットから抽出された完全性チェックサムを使用して、プロキシは、データ・オブジェクトのオブジェクト・メタデータをメタデータストアから検索する。プロキシは、オブジェクト・メタデータに基づいて、第2データパケットがコンテンツ・コントロールの対象であると判定し、ユーザシステムによる独立したオブジェクトストアを介したデータ・オブジェクトへのアクセスを積極的にコントロールする。
【0347】
メモリに結合された1または複数のプロセッサを含むシステムであって、該メモリは、独立したデータストアのデータ欠損トランザクションに対してマルチパートポリシーを積極的に実行するためのコンピュータ命令がロードされている。該命令は、プロセッサ上で実行されると、独立したオブジェクトストアに対するアクセス要求のアクティブな分析に、独立したオブジェクトストア内のオブジェクトの検査を組み合わせること、尚、該分析と該検査のそれぞれは、補足的なデータストア内のオブジェクト・メタデータを生成して持続させるものであり、データ欠損トランザクションのトランザクションストリームにおいて利用可能ではないオブジェクト・メタデータを検索するために該補足的なデータストアにアクセスすることによってオブジェクトに適用するデータ欠損トランザクションを積極的に処理すること、及び、検索されたオブジェクト・メタデータを使用してマルチパートポリシーを積極的に実行することを備えた処置を実施する。
【0348】
メモリに結合された1または複数のプロセッサを含むシステムであって、該メモリは、組織のユーザシステムと独立したオブジェクトストアとの間にミドルウェア・オブジェクト・セキュリティ・レイヤを確立するためのコンピュータ命令がロードされている。該命令は、プロセッサ上で実行されると、独立したオブジェクトストアに対するアクセス要求のアクティブな分析に、独立したオブジェクトストア内のオブジェクトの検査を組み合わせること、尚、該分析と該検査のそれぞれは、オブジェクト・メタデータを生成して持続させるものであり、及び、持続されたメタデータを用いるルールを適用することによりオブジェクトの操作を積極的にコントロールすることを備えた処置を実施する。
【0349】
メモリに結合された1または複数のプロセッサを含むシステムであって、該メモリは、組織のユーザシステムと独立したオブジェクトストアとの間にミドルウェア・オブジェクト・セキュリティ・レイヤを確立するためのコンピュータ命令がロードされている。該命令は、プロセッサ上で実行されると、独立したオブジェクトストアへのオブジェクトの蓄積、独立したオブジェクトストアからのオブジェクトの検索、及び、独立したオブジェクトストアを介したオブジェクトの共有のアクティブなプロキシ分析を独立したオブジェクトストア内のオブジェクトの検査と組み合わせること、尚、該分析と該検査のそれぞれは、オブジェクト・メタデータを生成して持続させるものであり、ユーザシステムと独立したオブジェクトストアとの間に介在するプロキシを使用することを含めること、ユーザシステムによる独立したオブジェクトストアへの該蓄積及び独立したオブジェクトストアからの該検索を積極的にコントロールするためにアクティブなプロキシ分析と機密メタデータを利用するルールを適用して独立したオブジェクトストア上でのプロキシ対象オブジェ
クトの操作を積極的にコントロールし、独立したオブジェクトストア上のプロキシ迂回オブジェクトを検査すること、及び、プロキシを迂回可能なユーザ及びプロキシの対象でないマシンによって蓄積された、または、検索されたプロキシ迂回オブジェクトの機密性メタデータを分類し、持続させること、及び、メタデータに基づいてポリシーを実行するために、メタデータをプロキシに適用可能にすることを備えた処置を実施する。
【0350】
メモリに結合された1または複数のプロセッサを含むシステムであって、該メモリは、クラウド・コンピューティング・サービス(CCS)に格納された企業情報の視認性を提供するためのコンピュータ命令がロードされている。該命令は、プロセッサ上で実行されると、使用中のクラウド・コンピューティング・サービス(CCS)アプリケーション・プログラミング・インターフェース(API)を検出するためにクロス・アプリケーション・モニタを使用すること、オブジェクトの公開情報を含むCCS・APIに基づいてデータストリームを構文解析し、CCS内のオブジェクトのオブジェクト・メタデータを判定すること、及び、個人所有のオブジェクトの数、公的にアクセス可能なオブジェクトの数、組織内共有オブジェクトの数、組織外共有オブジェクトの数、オブジェクトの真のファイルタイプ、及び、ポリシー違反の数のグラフィカルに要約するCCS内のオブジェクトに対する視覚表示データを表示用に生成すること備えた処置を実施する。
【0351】
一実施態様では、組織のユーザシステムと独立したオブジェクトストア間のデータ・オブジェクトのコンテンツに基づいて、該データ・オブジェクトへのデータのアクセスをコントロールする方法が説明される。前記方法は、ユーザシステムと独立したオブジェクトストア間に設置されたプロキシにおいて、前記ユーザシステムから前記独立したオブジェクトストアへのデータ・オブジェクトの転送される間に、第1データパケットを受け取ること、前記第1データパケットにコンテンツ検査ルールを適用して、該データ・オブジェクトがコンテンツ・コントロールの対象であると特定すること、前記データ・オブジェク用のオブジェクト・メタデータを生成し、前記オブジェクト・メタデータをメタデータストアに保存すること、前記メタデータストアへのアプリケーション・プログラミング・インターフェース(API)要求の間に、前記データ・オブジェクトへのアクセス要求を含む第2データパケットを前記プロキシにおいて前記ユーザシステムから受け取ること、前記データ・オブジェクト用の前記オブジェクト・メタデータを前記メタデータストアから検索すること、及び、前記データ・オブジェクト用の検索された前記オブジェクト・メタデータに基づいて、前記ユーザシステムによる前記独立したオブジェクトストアを介した前記データ・オブジェクトへのアクセスをコントロールすることを含む。
【0352】
開示された技術の本セクション及び他のセクションに記載された該方法は、以下の特徴及び/または開示された追加の実施態様に関連して記載される特徴の内の1つ以上を含むことができる。簡潔にするために、本願で開示される特徴の組み合わせは、個々には列挙されず、また、特徴の各基本セットによる繰り返し説明はされない。読者は、本方法において特定される特徴が、前のセクションで特定され基本特徴のセットと如何にして容易に組み合わせ可能かを理解するであろう。
【0353】
一実施態様では、コンテンツ検査ルールが第1データパケットに適用される。これは、データパケットに関連するデータ内の抽出されたコンテンツの文字列がコンテンツ・コントロールの対象であるかどうかを判断することを含む。
【0354】
一実施態様では、コンテンツ検査ルールは、コンテンツ・コントロールの対象となるコンテンツを集合的に識別する2以上の離散的な文字列にマッチするマルチパート文字列検索パターンを少なくとも含む。
【0355】
一実施態様では、前記オブジェクト用の前記オブジェクト・メタデータが、前記第2デ
ータパケットに関連する参照に基づいて前記メタデータストアから検索される。幾つかの実施態様では、前記オブジェクト・メタデータが、前記第1データパケットのコンテンツに基づいている。幾つかの実施態様では、前記オブジェクト・メタデータが、複数のレベルにおいて前記第1データパケットを構文解析することにより生成される。
【0356】
一実施態様では、前記複数のレベルが、物理レベル、データリンク、及び、ネットワーク層を含む。
【0357】
一実施態様では、該方法は、前記第2データパケットを検査して、前記API要求が、検査のために前記プロキシを通過する前記データ・オブジェクトのコンテンツを用いず参照により前記データ・オブジェクトにアクセスすることを伴うであろうと特定することを含む。斯かる実施態様では、前記方法は、第2データパケットをデータ欠損API要求として分類することを含む。幾つかの実施態様では、前記データ欠損API要求は、前記データ・オブジェクトの共有である。幾つかの実施態様では、前記データ欠損API要求は、前記独立したオブジェクトストア内での前記データ・オブジェクトのオンラインアクセスである。幾つかの実施態様では、前記データ欠損API要求が、ウェブベース電子メール内への前記データ・オブジェクトの添付である。
【0358】
一実施態様では、該方法は、前記プロキシの対象とならない非管理デバイスにより前記独立したオブジェクトストア内に蓄積されたプロキシ迂回データ・オブジェクトを検査すること、尚、当該検査は、コンテンツ・コントロールの対象である前記プロキシ迂回データ・オブジェクト内の文字列及び相互関係のある文字列を発見するためにパターン検索ベースのコンテンツ検査ルールを適用することを含んでおり、前記検査に基づいて、前記プロキシ迂回データ・オブジェクトをコンテンツ・コントロールの対象であると分類するオブジェクト・メタデータを生成し、前記オブジェクト・メタデータを前記メタデータストアに保存すること、前記独立したオブジェクトストアへのAPI要求の間に第3データパケットを前記プロキシにおいて前記ユーザシステムから受け取り、前記第3データパケットを検査し、そして、前記API要求が、検査のために前記プロキシを通過する前記データ・オブジェクトのコンテンツを用いない参照により前記プロキシ迂回データ・オブジェクトにアクセスすることを伴うであろうと特定すること、及び、前記第3データパケットを、データ欠損API要求として分類すること、前記プロキシ迂回データ・オブジェクト用の前記オブジェクト・メタデータを前記メタデータストアから検索するために、前記第3データパケットから抽出された前記プロキシ迂回データ・オブジェクトに前記参照を用いること、及び、検索された前記オブジェクト・メタデータ用いて、前記ユーザシステムによる前記独立したオブジェクトストアを介した前記プロキシ迂回データ・オブジェクトへのアクセスを積極的に制御することを含む。
【0359】
一実施態様では、前記オブジェクト・メタデータは、前記データ・オブジェクトをオブジェクトタイプとリンクさせる場合、該方法は、前記第2データパケットを検査して、前記API要求が、コンテンツ・コントロールの対象でない変形した(morphed)オブジェクトタイプに基づく前記データ・オブジェクトにアクセスすることを伴うであろうと特定すること、及び、前記第2データパケットを、信頼欠損API要求として分類することを含む。斯かる実施態様では、前記ユーザシステムによる前記独立したオブジェクトストアを介した前記データ・オブジェクトへのアクセスをコントロールすることが、前記データ・オブジェクトにリンクした前記オブジェクトタイプに基づいている。
【0360】
幾つかの実施態様では、該方法は、前記検査に基づいて、前記データ・オブジェクトをコンテンツ・コントロールの対象であると分類するオブジェクト・メタデータを生成すること、前記オブジェクト・メタデータを前記メタデータストアに保存し、前記オブジェクト・メタデータを前記データ・オブジェクトの完全性チェックサムによりアクセス可能に
すること、前記独立したオブジェクトストアへのアプリケーション・プログラミング・インターフェース(API)要求の間に、第2データパケットを前記プロキシにおいて前記ユーザシステムから受け取り、前記第2データパケットを検査して、前記API要求が、コンテンツ・コントロールの対象でない変形した(morphed)オブジェクト識別子(ID)に基づいて前記データ・オブジェクトにアクセスすることを伴うであろうと特定し、前記第2データパケットを、信頼できないAPI要求として分類すること、前記第2データパケットから抽出される前記完全性チェックサムを用いて、前記データ・オブジェクト用の前記オブジェクト・メタデータを前記メタデータストアから検索すること、及び、前記オブジェクト・メタデータに基づいて、前記第2データパケットが前記コンテンツ・コントロールの対象であると特定し、前記ユーザシステムによる前記独立したオブジェクトストアを介した前記データ・オブジェクトへのアクセスを積極的にコントロールすることを含む。
【0361】
本セクションに記載された前記方法の他の実施態様は、上述の方法のいずれかを実行するためにプロセッサによって実行可能な命令を格納する非一時的なコンピュータ可読記憶媒体を含むことができる。本セクションに記載された前記方法の更に別の実施態様は、メモリと、メモリに格納された命令を実行して上述の方法のいずれかを実行するように動作可能な1以上のプロセッサとを含むシステムを含むことができる。
【0362】
一実施態様では、独立したデータストアのデータ欠損トランザクションにマルチパートポリシーを積極的に実行する方法が説明される。該方法は、独立したオブジェクトストアに対するアクセス要求のアクティブな分析に、独立したオブジェクトストア内のオブジェクトの検査を組み合わせること、尚、該分析と該検査のそれぞれは、補足的なデータストア内のオブジェクト・メタデータを生成して持続させるものであり、データ欠損トランザクションのトランザクションストリームにおいて利用可能ではないオブジェクト・メタデータを検索するために該補足的なデータストアにアクセスすることによってオブジェクトに適用するデータ欠損トランザクションを積極的に処理すること、及び、検索されたオブジェクト・メタデータを使用してマルチパートポリシーを積極的に実行することを含む。
【0363】
開示された技術の本セクション及び他のセクションに記載された該方法は、以下の特徴及び/または開示された追加の実施態様に関連して記載される特徴の内の1つ以上を含むことができる。簡潔にするために、本願で開示される特徴の組み合わせは、個々には列挙されず、また、特徴の各基本セットによる繰り返し説明はされない。読者は、本方法において特定される特徴が、前のセクションで特定され基本特徴、ディープAPI検査、コンテンツ・モニタリング、セキュリティ処置、アクティブプロキシ分析、プロキシ迂回オブジェクト、アクティブプロキシ分析と検査分析の組み合わせ、メタデータモデル、プレーンポイント、視認性ダッシュボード、結論と特定の実施態様、等のセットと如何にして容易に組み合わせ可能かを理解するであろう。
【0364】
一実施態様では、オブジェクトはコンテンツ・ファイルであり、オブジェクト・メタデータはコンテンツ・ファイルの機密度を識別する。一実施態様では、データ欠損トランザクションは、第1のコンテンツ・ファイルのコンテンツ・ファイル共有であり、マルチパートポリシーは、機密性のコンテンツ・ファイルの共有を防止し、本方法は、データ欠損トランザクションからファイル識別子(ID)を識別すること、補足的なデータストア内の第1のコンテンツ・ファイルのファイルプロファイルを調べること、対応するオブジェクト・メタデータに基づいて第1のコンテンツ・ファイルの機密度を判定すること、及び、マルチパートポリシーに基づいてセキュリティ処置を始動することを含む。
【0365】
一実施態様では、オブジェクトはコンテンツ・ファイルであり、オブジェクト・メタデータはコンテンツ・ファイルの共有リストを識別する。一実施態様では、オブジェクトは
コンテンツ・ファイルであり、オブジェクト・メタデータはコンテンツ・ファイルの所有者を識別する。一実施態様では、オブジェクトはコンテンツ・ファイルであり、オブジェクト・メタデータはコンテンツ・ファイルの真のファイルタイプを識別する。
【0366】
一実施態様では、信頼欠損トランザクションは、第1のファイルタイプを有する第1のコンテンツ・ファイルのコンテンツ・ファイルアップロード、ダウンロード、または、変更であり、マルチパートポリシーは、第1のファイルタイプと異なる特定のファイルタイプのアップロード、ダウンロード、または、変更を防止する。本方法は、信頼欠損トランザクションから第1のコンテンツ・ファイルを識別すること、補足的なデータストア内の第1のコンテンツ・ファイルのファイルプロファイルを調べること、対応するオブジェクト・メタデータに基づいて第1のコンテンツ・ファイルの真のファイルタイプ判定すること、及び、真のファイルタイプが特定のファイルタイプとマッチしない場合、第1のファイルタイプが侵害されていると判定し、マルチパートポリシーに基づいてセキュリティ処置を始動することを含む。
【0367】
一実施態様では、信頼欠損トランザクションは、第1のファイルタイプを有する第1のコンテンツ・ファイルのコンテンツ・ファイルアップロード、ダウンロード、または、変更であり、マルチパートポリシーは、第1のファイルタイプと異なる特定のファイルタイプのアップロード、ダウンロード、または、変更を防止する。本方法は、信頼欠損トランザクションから第1のコンテンツ・ファイルを識別すること、補足的なデータストア内の第1のコンテンツ・ファイルのファイルプロファイルを調べること、対応するオブジェクト・メタデータに基づいて第1のコンテンツ・ファイルの真のファイルタイプ判定すること、及び、真のファイルタイプが特定のファイルタイプとマッチする場合、マルチパートポリシーに基づいてセキュリティ処置を始動することを含む。
【0368】
一実施態様では、オブジェクトはコンテンツ・ファイルであり、オブジェクト・メタデータはコンテンツ・ファイルの完全性チェックサムを識別する。
【0369】
一実施態様では、本方法は、補足的なデータストア内の第1のコンテンツ・ファイルのファイルプロファイルを調べるためにコンテンツ・ファイルの完全性チェックサムを用いて、コンテンツ・ファイルのファイル識別子(ID)の変更を介して認可されているクラウド・コンピューティングサービス(CCS)から認可されていないCCSにコンテンツ・ファイルを転送する試みを検出すること、対応するオブジェクト・メタデータに基づいて第1のコンテンツ・ファイルの機密度を判定すること、及び、マルチパートポリシーに基づいてセキュリティ処置を始動することを含む。
【0370】
一実施態様では、本方法は、補足的なデータストア内の第1のコンテンツ・ファイルのファイルプロファイルを調べるために第1のコンテンツ・ファイルの完全性チェックサムを用いて、第1のコンテンツ・ファイルのファイル識別子(ID)の変更を伴うマルチパートポリシーを迂回する試みを検出すること、対応するオブジェクト・メタデータに基づいて第1のコンテンツ・ファイルの機密度を判定すること、及び、マルチパートポリシーに基づいてセキュリティ処置を始動することを含む。
【0371】
一実施態様では、オブジェクトは仮想マシンであり、オブジェクト・メタデータは仮想マシンの重要度レベルを識別する。幾つかの実施態様では、データ欠損トランザクションは第1の仮想マシンの削除であり、マルチパートポリシーは、仮想マシンが重要である場合、仮想マシンの削除を防止する。本方法は、データ欠損トランザクションから第1の仮想マシンを識別すること、補足的なデータストア内の第1の仮想マシンのマシンプロファイルを調査すること、対応するオブジェクト・メタデータに基づいて第1の仮想マシンの重要度レベルを判定すること、及び、マルチパートポリシーに基づいてセキュリティ処置
を始動することを含む。
【0372】
一実施態様では、オブジェクトはユーザプロファイルであり、オブジェクト・メタデータは、異常検出エンジンによって特定された異常なユーザ活動を識別する。幾つかの実施態様では、信頼欠損トランザクションは、第1のユーザによるコンテンツ・ファイルのアップロード、ダウンロード、または、変更であり、マルチパートポリシーは、侵害されたユーザによって開始されたコンテンツ・ファイルのアップロード、ダウンロード、または、変更を防止する。本方法は、信頼欠損トランザクションから第1のユーザを識別すること、補足的なデータストア内の第1のユーザのユーザプロファイルを調べること、対応するオブジェクト・メタデータに基づいて第1のユーザの異常なユーザ活動を判定すること、及び、マルチパートポリシーに基づいてセキュリティ処置を始動することを含む。
【0373】
一実施態様では、オブジェクトはユーザプロファイルであり、オブジェクト・メタデータはユーザの位置を識別する。別の実施態様では、オブジェクトはアプリケーション・セッションであり、オブジェクト・メタデータは、異常検出エンジンによって特定されたリスクのあるアプリケーション・セッションを識別する。
【0374】
一実施態様では、オブジェクトはデバイスであり、オブジェクト・メタデータはマルウェア検出エンジンによって特定された悪意のあるデバイスを識別する。幾つかの実施態様では、信頼欠損トランザクションは、第1のデバイスによるコンテンツ・ファイルのアップロード、ダウンロード、または、変更であり、マルチパートポリシーは、リスクのあるデバイスによって開始されたコンテンツ・ファイルのアップロード、ダウンロード、または、変更を防止する。本方法は、信頼欠損トランザクションから第1のデバイスを識別すること、補足的なデータストア内の第1のデバイスのデバイスプロファイルを調べること、対応するオブジェクト・メタデータに基づいて第1のデバイスを介した悪意のある活動を判定すること、及び、マルチパートポリシーに基づいてセキュリティ処置を始動することを含む。
【0375】
本セクションに記載された前記方法の他の実施態様は、上述の方法のいずれかを実行するためにプロセッサによって実行可能な命令を格納する非一時的なコンピュータ可読記憶媒体を含むことができる。本セクションに記載された前記方法の更に別の実施態様は、メモリと、メモリに格納された命令を実行して上述の方法のいずれかを実行するように動作可能な1または複数のプロセッサとを含むシステムを含むことができる。
【0376】
別の実施態様では、独立したデータストアのプロキシ迂回のデータ欠損トランザクションにマルチパートポリシーを実行する方法が説明される。本方法は、独立したオブジェクトストアに対するアクセス要求のアクティブな分析に、独立したオブジェクトストア内のオブジェクトの検査を組み合わせること、尚、該分析と該検査のそれぞれは、補足的なデータストア内のオブジェクト・メタデータを生成して持続させるものであり、アクティブな分析中に持続され、プロキシ迂回のデータ欠損トランザクションのトランザクションストリームにおいて利用可能ではないオブジェクト・メタデータを検索するために補足的なデータストアにアクセスすることによって、分析中に、前記オブジェクトに適用するプロキシ迂回のデータ欠損トランザクションを処理すること、及び、分析中に、検索されたオブジェクト・メタデータを使用してマルチパートポリシーを実行することを含む。
【0377】
開示された技術の本セクション及び他のセクションに記載された該方法は、以下の特徴及び/または開示された追加の実施態様に関連して記載される特徴の内の1つ以上を含むことができる。簡潔にするために、本願で開示される特徴の組み合わせは、個々には列挙されず、また、特徴の各基本セットによる繰り返し説明はされない。読者は、本方法において特定される特徴が、前のセクションで特定され基本特徴、ディープAPI検査、コン
テンツ・モニタリング、セキュリティ処置、アクティブプロキシ分析、プロキシ迂回オブジェクト、アクティブプロキシ分析と検査分析の組み合わせ、メタデータモデル、プレーンポイント、視認性ダッシュボード、結論と特定の実施態様、等のセットと如何にして容易に組み合わせ可能かを理解するであろう。
【0378】
本セクションに記載された前記方法の他の実施態様は、上述の方法のいずれかを実行するためにプロセッサによって実行可能な命令を格納する非一時的なコンピュータ可読記憶媒体を含むことができる。本セクションに記載された前記方法の更に別の実施態様は、メモリと、メモリに格納された命令を実行して上述の方法のいずれかを実行するように動作可能な1以上のプロセッサとを含むシステムを含むことができる。
【0379】
更に別の実施態様では、組織のユーザシステムと独立したオブジェクトストアとの間にミドルウェア・オブジェクト・セキュリティ・レイヤを確立する方法が説明される。本方法は、独立したオブジェクトストアへのオブジェクトの蓄積、独立したオブジェクトストアからのオブジェクトの検索、及び、独立したオブジェクトストアを介したオブジェクトの共有のアクティブなプロキシ分析を独立したオブジェクトストア内のオブジェクトの検査と組み合わせることを含む。オブジェクト・メタデータを生成して持続させる該分析と該検査のそれぞれは、ユーザシステムと独立したオブジェクトストアとの間に介在するプロキシを使用すること、ユーザシステムによる独立したオブジェクトストアへの該蓄積、独立したオブジェクトストアからの該検索、及び、独立したオブジェクトストアを介した該共有を積極的にコントロールするためにアクティブなプロキシ分析と機密性メタデータを利用するルールを適用して独立したオブジェクトストア上でのプロキシ対象オブジェクトの操作を積極的にコントロールすること、独立したオブジェクトストア上のプロキシ迂回オブジェクトを検査すること、及び、プロキシを迂回可能なユーザ及びプロキシの対象でないマシンによって蓄積された、または、検索されたプロキシ迂回オブジェクトの機密性メタデータを分類し、持続させること、及び、メタデータに基づいてポリシーを実行するために、メタデータをプロキシに適用可能にすることを含む。
【0380】
開示された技術の本セクション及び他のセクションに記載された該方法は、以下の特徴及び/または開示された追加の実施態様に関連して記載される特徴の内の1つ以上を含むことができる。簡潔にするために、本願で開示される特徴の組み合わせは、個々には列挙されず、また、特徴の各基本セットによる繰り返し説明はされない。読者は、本方法において特定される特徴が、前のセクションで特定され基本特徴、ディープAPI検査、コンテンツ・モニタリング、セキュリティ処置、アクティブプロキシ分析、プロキシ迂回オブジェクト、アクティブプロキシ分析と検査分析の組み合わせ、メタデータモデル、プレーンポイント、視認性ダッシュボード、結論と特定の実施態様、等のセットと如何にして容易に組み合わせ可能かを理解するであろう。
【0381】
一実施態様では、ポリシーの実行は、独立したオブジェクトストア内の第1オブジェクトのオブジェクト共有要求を積極的に拒否することを含む。斯かる実施態様では、本方法は、ログまたは現在のメタデータストア及び第1オブジェクトの不適正な共有を識別するメタデータを利用するルールを適用すること、及び、アプリケーション・プログラミング・インターフェイス(API)を使用して、第1オブジェクトの不適正な共有を取り消すことを含む。
【0382】
一実施態様では、ポリシーの実行は、ログまたは独立したオブジェクトストアからの現在のメタデータストアを検査することにより、独立したオブジェクトストアからの第2オブジェクトのオブジェクト共有を遡及的に取り消すことを含む。斯かる実施態様において、本方法は、ログまたは現在のメタデータストア及び第2オブジェクトの不適正な共有を識別するメタデータを利用するルールを適用すること、及び、アプリケーション・プログ
ラミング・インターフェイス(API)を使用して、第2オブジェクトの不適正な共有を取り消すことを含む。
【0383】
一実施態様では、ポリシーの実行は、独立したオブジェクトストアからの第3のオブジェクトの検索を積極的にコントロールすることを含む。斯かる実施態様では、本方法は、第3のオブジェクトを悪意があると識別するルールを適用すること、及び、識別された悪意のある第3のオブジェクトの検索を阻止することを含む。
【0384】
一実施態様では、ポリシーの実行は、独立したオブジェクトストアからの第4のオブジェクトの検索を積極的にコントロールすることを含む。斯かる実施態様では、本方法は、ユーザシステムが不正侵入されたことを識別するリスクのあるユーザシステムのメタデータにアクセスするルールを適用すること、及び、識別されたリスクのあるユーザシステムによる第4のオブジェクトの検索を阻止することを含む。
【0385】
一実施態様では、ポリシーの実行は、独立したオブジェクトストアへの第5のオブジェクトの蓄積を積極的にコントロールすることを含む。斯かる実施態様では、本方法は、ユーザシステムが不正侵入されたことを識別するリスクのあるユーザシステムのメタデータにアクセスするルールを適用すること、及び、識別されたリスクのあるユーザシステムによる第5オブジェクトの蓄積を阻止することを含む。
【0386】
一実施態様では、ポリシーの実行は、独立したオブジェクトストア内の第6のオブジェクトの完全性を保持することを含む。斯かる実施態様では、本方法は、アクティブなプロキシ分析及び/または検査に基づいて真のファイルタイプの第6のオブジェクトを持続させること、独立したオブジェクトストア内のオブジェクトの検査中に真のファイルタイプの変更を判定すること、及び、該判定に応答してセキュリティ処置を始動することを含む。。
【0387】
本セクションに記載された前記方法の他の実施態様は、上述の方法のいずれかを実行するためにプロセッサによって実行可能な命令を格納する非一時的なコンピュータ可読記憶媒体を含むことができる。本セクションに記載された前記方法の更に別の実施態様は、メモリと、メモリに格納された命令を実行して上述の方法のいずれかを実行するように動作可能な1以上のプロセッサとを含むシステムを含むことができる。
【0388】
更に別の実施態様では、組織のユーザシステムと独立したオブジェクトストアとの間にミドルウェア・オブジェクト・セキュリティ・レイヤを確立する方法が説明される。本方法は、独立したオブジェクトストアに対するアクセス要求のアクティブな分析に、独立したオブジェクトストア内のオブジェクトの検査を組み合わせることを含み、尚、該分析と該検査のそれぞれは、オブジェクト・メタデータを生成して持続させるものであり、持続されたメタデータを利用する規則を適用することによって、該オブジェクトの操作を積極的にコントロールすることを含む。
【0389】
開示された技術の本セクション及び他のセクションに記載された該方法は、以下の特徴及び/または開示された追加の実施態様に関連して記載される特徴の内の1つ以上を含むことができる。簡潔にするために、本願で開示される特徴の組み合わせは、個々には列挙されず、また、特徴の各基本セットによる繰り返し説明はされない。読者は、本方法において特定される特徴が、前のセクションで特定され基本特徴、ディープAPI検査、コンテンツ・モニタリング、セキュリティ処置、アクティブプロキシ分析、プロキシ迂回オブジェクト、アクティブプロキシ分析と検査分析の組み合わせ、メタデータモデル、プレーンポイント、視認性ダッシュボード、結論と特定の実施態様、等のセットと如何にして容易に組み合わせ可能かを理解するであろう。
【0390】
本セクションに記載された前記方法の他の実施態様は、上述の方法のいずれかを実行するためにプロセッサによって実行可能な命令を格納する非一時的なコンピュータ可読記憶媒体を含むことができる。本セクションに記載された前記方法の更に別の実施態様は、メモリと、メモリに格納された命令を実行して上述の方法のいずれかを実行するように動作可能な1以上のプロセッサとを含むシステムを含むことができる。
【0391】
更に別の実施態様では、クラウド・コンピューティング・サービス(CCS)に保存された企業情報の視認性を提供する方法が説明される。本方法は、使用中のクラウド・コンピューティング・サービス(CCS)アプリケーション・プログラミング・インターフェース(API)を検出するためにクロス・アプリケーション・モニタを使用すること、オブジェクトの公開情報を含むCCS・APIに基づいてデータストリームを構文解析し、CCS内のオブジェクトのオブジェクト・メタデータを判定すること、及び、個人所有のオブジェクトの数、公的にアクセス可能なオブジェクトの数、組織内共有オブジェクトの数、組織外共有オブジェクトの数、オブジェクトの真のファイルタイプ、及び、ポリシー違反の数のグラフィカルに要約するCCS内のオブジェクトに対する視覚表示データを表示用に生成することを含む。
【0392】
開示された技術の本セクション及び他のセクションに記載された該方法は、以下の特徴及び/または開示された追加の実施態様に関連して記載される特徴の内の1つ以上を含むことができる。簡潔にするために、本願で開示される特徴の組み合わせは、個々には列挙されず、また、特徴の各基本セットによる繰り返し説明はされない。読者は、本方法において特定される特徴が、前のセクションで特定され基本特徴、ディープAPI検査、コンテンツ・モニタリング、セキュリティ処置、アクティブプロキシ分析、プロキシ迂回オブジェクト、アクティブプロキシ分析と検査分析の組み合わせ、メタデータモデル、プレーンポイント、視認性ダッシュボード、結論と特定の実施態様、等のセットと如何にして容易に組み合わせ可能かを理解するであろう。
【0393】
本セクションに記載された前記方法の他の実施態様は、上述の方法のいずれかを実行するためにプロセッサによって実行可能な命令を格納する非一時的なコンピュータ可読記憶媒体を含むことができる。本セクションに記載された前記方法の更に別の実施態様は、メモリと、メモリに格納された命令を実行して上述の方法のいずれかを実行するように動作可能な1以上のプロセッサとを含むシステムを含むことができる。
【0394】
これらの方法は、少なくとも部分的に、例えば、情報を受信または検索し、情報を処理し、結果を保存し、該結果を送信するように構成された1以上のプロセッサ等によるデータベースシステムにより実施できる。他の実施態様では、説明した方法と異なる順序で、及び/または、異なるまたは少ないまたは追加の処置とともに、該処置を実施してもよい。幾つかの実施態様では、複数の処置を合体することができる。便宜上、これらの方法は、方法を実行するシステムを参照して説明される。該システムは、必ずしも、該方法の一部ではない。
【0395】
上記で説明または参照された如何なるデータ構造及びコードも、多くの実施態様に基づいて、コンピュータシステムによる使用のためにコード及び/またはデータを保存できる任意のデバイスまたは媒体であり得るコンピュータ可読記憶媒体上に保存される。コンピュータ可読記憶媒体は、揮発性メモリ、不揮発性メモリ、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲートアレイ(FPGA)、ディスクドライブ、磁気テープ、CD(コンパクトディスク)、DVD(ディジタル・ヴァーサタイル・ディスクまたはディジタル・ビデオ・ディスク)等の磁気及び光学記憶装置、または、既知または今後開発されるコンピュータ可読媒体を保存可能な他の媒体、但し、これらに制限され
ないものを含む。
【0396】
以上の説明は、開示された技術の作成及び使用を可能にすべく提示された。説明した実施態様に対する種々の変形は明白であり、ここに規定された一般的原理は、開示された技術の精神と範囲から逸脱することなく、他の実施態様及びアプリケーションに適用し得る。従って、開示された技術は、示された実施態様に限定されることを意図されておらず、ここに開示された原理及び特徴に合致する最大範囲が与えられる。開示された技術の範囲は、添付の請求項により規定される。