JP7568351B2 - セキュリティサービスのためのネットワーク機能とセキュリティ機能との間のフローメタデータ交換 - Google Patents
セキュリティサービスのためのネットワーク機能とセキュリティ機能との間のフローメタデータ交換 Download PDFInfo
- Publication number
- JP7568351B2 JP7568351B2 JP2023016506A JP2023016506A JP7568351B2 JP 7568351 B2 JP7568351 B2 JP 7568351B2 JP 2023016506 A JP2023016506 A JP 2023016506A JP 2023016506 A JP2023016506 A JP 2023016506A JP 7568351 B2 JP7568351 B2 JP 7568351B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- flow
- metadata information
- security service
- wan
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/036—Updating the topology between route computation elements, e.g. between OpenFlow controllers
- H04L45/037—Routes obligatorily traversing service-related nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/302—Route determination based on requested QoS
- H04L45/306—Route determination based on the nature of the carried application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2483—Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/38—Flow based routing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
また、いくつかの実装において、所定の動作は、ASICまたはFPGAといった、特殊目的ハードウェアにおいて実装され得る。
結果として、SD-WANデバイス/計算要素は、次いで、そうしたメタデータ情報(例えば、App ID、User ID、Device ID、Content ID、及び/又は、フローに関連する他のメタデータ)を独立して決定するための検査(例えば、ディープパケットインスペクション(Deep Packet Inspection、DPI))を実行する必要なく、所与のフローに関連するメタデータ情報を使用して、セキュリティポリシの実施、ネットワークルーティング、及び/又は、他のアクションを実行することができる。これは、より効率的であり、そして、SD-WANデバイス/計算要素におけるCPUおよびメモリリソースの使用を削減する。
この結果として生じる、そうしたフローにおける視認性の欠如は、企業のセキュリティポスチュアにギャップを生じさせ得る。同様の問題は、以下のシナリオにおいて発生し得る。(1)企業サイト間を(SD-WANファブリック上で)直接的に流れるフロー、および、(2)エンドポイントデバイスのためのVPNクライアント上の分割トンネル構成であり、フローがエンドポイントデバイスから直接的にインターネットへ抜けることができるもの。
Claims (21)
- システムであって、
プロセッサであり、
ソフトウェア定義ワイドエリアネットワーク(SD-WAN)デバイスにおいてフローを受信し、前記フローは、セッションに関連するネットワークパケットのセットを含み、
前記フローが分割トンネルに関連するか否かを決定するために、前記フローを分析して、
メタデータ情報を独立して決定するためにディープパケットインスペクションを実行することなく、前記フローの1つのフローに関連するメタデータ情報を抽出し、前記メタデータ情報には、アプリケーション識別子(App ID)、ユーザID、デバイスID、コンテンツID、のうち1つ以上が含まれ、
前記抽出されたメタデータ情報を、ホワイトリストポリシに関連するメタデータ情報と比較し、
前記抽出されたメタデータ情報が、前記ホワイトリストポリシに関連するメタデータ情報と一致する場合に、前記1つのフローが分割トンネルに関連すると決定し、かつ、
セキュリティサービスに報告するために、前記フローに関連するセキュリティ情報を収集するように前記SD-WANデバイスにおける前記フローをモニタリングする、
ように構成されている、プロセッサと、
前記プロセッサに結合されており、かつ、前記プロセッサに命令を提供するように構成されている、メモリと、
を含む、システム。 - 前記フローは、前記ホワイトリストポリシに関連しており、かつ、セキュリティポリシに基づいて、前記セキュリティサービスをバイパスすることが許可される、
請求項1に記載のシステム。 - 前記フローは、前記分割トンネルに関連しており、かつ、セキュリティポリシに基づいて、前記セキュリティサービスをバイパスすることが許可される、
請求項1に記載のシステム。 - 前記プロセッサは、さらに、
前記フローに関連するセッションが終了した後で、前記フローに関連する前記収集されたセキュリティ情報を、前記セキュリティサービスに伝達する、
請求項1に記載のシステム。 - 前記プロセッサは、さらに、
前記フローに関連する前記収集されたセキュリティ情報を、前記セキュリティサービスに定期的に伝達する、
請求項1に記載のシステム。 - 前記フローに関連する収集されたセキュリティ情報は、入口IPアドレス、出口IPアドレス、入口ポート番号、出口ポート番号、プロトコル、および、セッションデータ使用量と時間関連統計を含む、
請求項1に記載のシステム。 - 前記セキュリティサービスは、クラウドベースのセキュリティサービスである、
請求項1に記載のシステム。 - 前記セキュリティサービスは、パブリッククラウドサービスプロバイダを使用して提供される、クラウドベースのセキュリティサービスである、
請求項1に記載のシステム。 - 前記セキュリティサービスは、複数のパブリッククラウドサービスプロバイダを使用して提供される、クラウドベースのセキュリティサービスである、
請求項1に記載のシステム。 - 別のフローは、前記セキュリティサービスをバイパスするサイトツーサイトトンネルであり、かつ、
前記SD-WANデバイスは、前記セキュリティサービスに報告するため、前記別のフローに関連するセキュリティ情報を収集する、
請求項1に記載のシステム。 - コンピュータソフトウェアによる情報処理方法であって、
ソフトウェア定義ワイドエリアネットワーク(SD-WAN)デバイスにおいてフローを受信するステップと、
前記フローが分割トンネルに関連するか否かを決定するために、前記フローを分析するステップであり、
メタデータ情報を独立して決定するためにディープパケットインスペクションを実行することなく、前記フローの1つのフローに関連するメタデータ情報を抽出し、前記メタデータ情報には、アプリケーション識別子(App ID)、ユーザID、デバイスID、コンテンツID、のうち1つ以上が含まれ、
前記抽出されたメタデータ情報を、ホワイトリストポリシに関連するメタデータ情報と比較し、
前記抽出されたメタデータ情報が、前記ホワイトリストポリシに関連するメタデータ情報と一致する場合に、前記1つのフローが分割トンネルに関連すると決定する、
ステップと、
セキュリティサービスに報告するために、前記フローに関連するセキュリティ情報を収集するように前記SD-WANデバイスにおける前記フローをモニタリングするステップと、
を含む、方法。 - 前記フローは、前記ホワイトリストポリシに関連しており、かつ、セキュリティポリシに基づいて、前記セキュリティサービスをバイパスすることが許可される、
請求項11に記載の方法。 - 前記フローは、前記分割トンネルに関連しており、かつ、セキュリティポリシに基づいて、前記セキュリティサービスをバイパスすることが許可される、
請求項11に記載の方法。 - 前記方法は、さらに、
前記フローに関連するセッションが終了した後で、前記フローに関連する前記収集されたセキュリティ情報を、前記セキュリティサービスに伝達するステップ、
を含む、請求項11に記載の方法。 - 前記方法は、さらに、
前記フローに関連する前記収集されたセキュリティ情報を、前記セキュリティサービスに定期的に伝達するステップ、
を含む、請求項11に記載の方法。 - コンピュータプログラムであって、有形のコンピュータで読取り可能な記憶媒体に保管されている複数のコンピュータ命令を含み、
前記コンピュータによって前記複数のコンピュータ命令が実行されると、前記コンピュータに、
ソフトウェア定義ワイドエリアネットワーク(SD-WAN)デバイスにおいてフローを受信するステップ、
前記フローが分割トンネルに関連するか否かを決定するために、前記フローを分析するステップであり、
メタデータ情報を独立して決定するためにディープパケットインスペクションを実行することなく、前記フローの1つのフローに関連するメタデータ情報を抽出し、前記メタデータ情報には、アプリケーション識別子(App ID)、ユーザID、デバイスID、コンテンツID、のうち1つ以上が含まれ、
前記抽出されたメタデータ情報を、ホワイトリストポリシに関連するメタデータ情報と比較し、
前記抽出されたメタデータ情報が、前記ホワイトリストポリシに関連するメタデータ情報と一致する場合に、前記1つのフローが分割トンネルに関連すると決定する、
ステップ、および、
セキュリティサービスに報告するために、前記フローに関連するセキュリティ情報を収集するように前記SD-WANデバイスにおける前記フローをモニタリングするステップ、
を実施させる、
コンピュータプログラム。 - 前記フローは、前記ホワイトリストポリシに関連しており、かつ、セキュリティポリシに基づいて、前記セキュリティサービスをバイパスすることが許可される、
請求項16に記載のコンピュータプログラム。 - 前記フローは、前記分割トンネルに関連しており、かつ、セキュリティポリシに基づいて、前記セキュリティサービスをバイパスすることが許可される、
請求項16に記載のコンピュータプログラム。 - 前記コンピュータプログラムは、さらに、
前記フローに関連するセッションが終了した後で、前記フローに関連する前記収集されたセキュリティ情報を、前記セキュリティサービスに伝達するステップ、
を実施させる、請求項16に記載のコンピュータプログラム。 - 前記コンピュータプログラムは、さらに、
前記フローに関連する前記収集されたセキュリティ情報を、前記セキュリティサービスに定期的に伝達するステップ、
を実施させる、請求項16に記載のコンピュータプログラム。 - システムであって、
プロセッサであり、
ソフトウェア定義ワイドエリアネットワーク(SD-WAN)デバイスにおいてフローを受信し、
前記フローが分割トンネルに関連するか否かを決定するために、前記フローを分析して、
メタデータ情報を独立して決定するためにディープパケットインスペクションを実行することなく、前記フローの1つのフローに関連するメタデータ情報を抽出し、前記メタデータ情報には、アプリケーション識別子(App ID)、ユーザID、デバイスID、コンテンツID、のうち1つ以上が含まれ、
前記抽出されたメタデータ情報を、ホワイトリストポリシに関連するメタデータ情報と比較し、
前記抽出されたメタデータ情報が、前記ホワイトリストポリシに関連するメタデータ情報と一致する場合に、前記1つのフローが分割トンネルに関連すると決定し、かつ、
前記フローを前記SD-WANデバイスからセキュリティサービスへミラーリングし、前記セキュリティサービスは、報告するために、前記フローに関連するセキュリティ情報を収集するように前記SD-WANデバイスからミラーリングされた前記フローをモニタリングする、
ように構成されている、プロセッサと、
前記プロセッサに結合されており、かつ、前記プロセッサに命令を提供するように構成されている、メモリと、
を含む、システム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/086,186 US11095612B1 (en) | 2020-10-30 | 2020-10-30 | Flow metadata exchanges between network and security functions for a security service |
US17/086,191 US11785048B2 (en) | 2020-10-30 | 2020-10-30 | Consistent monitoring and analytics for security insights for network and security functions for a security service |
US17/086,186 | 2020-10-30 | ||
US17/086,191 | 2020-10-30 | ||
JP2021186746A JP7224422B2 (ja) | 2020-10-30 | 2021-11-17 | セキュリティサービスのためのネットワーク機能とセキュリティ機能との間のフローメタデータ交換 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021186746A Division JP7224422B2 (ja) | 2020-10-30 | 2021-11-17 | セキュリティサービスのためのネットワーク機能とセキュリティ機能との間のフローメタデータ交換 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023098874A JP2023098874A (ja) | 2023-07-11 |
JP7568351B2 true JP7568351B2 (ja) | 2024-10-16 |
Family
ID=76807514
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021121005A Active JP6980944B1 (ja) | 2020-10-30 | 2021-07-21 | セキュリティサービスのためのネットワーク機能とセキュリティ機能との間のフローメタデータ交換 |
JP2021186746A Active JP7224422B2 (ja) | 2020-10-30 | 2021-11-17 | セキュリティサービスのためのネットワーク機能とセキュリティ機能との間のフローメタデータ交換 |
JP2023016506A Active JP7568351B2 (ja) | 2020-10-30 | 2023-02-07 | セキュリティサービスのためのネットワーク機能とセキュリティ機能との間のフローメタデータ交換 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021121005A Active JP6980944B1 (ja) | 2020-10-30 | 2021-07-21 | セキュリティサービスのためのネットワーク機能とセキュリティ機能との間のフローメタデータ交換 |
JP2021186746A Active JP7224422B2 (ja) | 2020-10-30 | 2021-11-17 | セキュリティサービスのためのネットワーク機能とセキュリティ機能との間のフローメタデータ交換 |
Country Status (3)
Country | Link |
---|---|
EP (2) | EP3993331B1 (ja) |
JP (3) | JP6980944B1 (ja) |
CN (2) | CN116633607A (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI820973B (zh) * | 2022-10-18 | 2023-11-01 | 財團法人資訊工業策進會 | 資訊安全預警裝置以及方法 |
WO2024105524A1 (en) | 2022-11-14 | 2024-05-23 | Palo Alto Networks, Inc. | Centralized identity redistribution |
NL2033723B1 (en) * | 2022-11-14 | 2024-05-28 | Palo Alto Networks Inc | Centralized identity redistribution |
US20240179125A1 (en) * | 2022-11-30 | 2024-05-30 | Cisco Technology, Inc. | Service optimization in networks and cloud interconnects |
CN116318839B (zh) * | 2023-02-07 | 2025-02-14 | 畅亚网络通信技术(上海)有限公司 | 基于dpi技术的sd-wan流量识别方法、系统、设备 |
CN118337871B (zh) * | 2024-06-17 | 2024-08-30 | 北京火山引擎科技有限公司 | 应用访问控制方法、装置、设备、存储介质及程序产品 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008084246A (ja) | 2006-09-29 | 2008-04-10 | Hitachi Ltd | クライアント間通信ログ管理方法およびシステム |
JP2016146192A (ja) | 2011-05-24 | 2016-08-12 | パロ・アルト・ネットワークス・インコーポレーテッドPalo Alto Networks Incorporated | マルウェア解析システム |
US20170250997A1 (en) | 2016-02-29 | 2017-08-31 | Palo Alto Networks, Inc. | Alerting and tagging using a malware analysis platform for threat intelligence made actionable |
US20180041472A1 (en) | 2009-02-13 | 2018-02-08 | Aerohive Networks, Inc. | Intelligent sorting for n-way secure split tunnel |
JP2018038062A (ja) | 2014-06-18 | 2018-03-08 | 日本電信電話株式会社 | ネットワークシステム、制御装置、通信装置、通信制御方法および通信制御プログラム |
WO2019043827A1 (ja) | 2017-08-30 | 2019-03-07 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | ネットワーク制御装置、通信システム、ネットワーク制御方法、プログラム、及び記録媒体 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8713668B2 (en) * | 2011-10-17 | 2014-04-29 | Mcafee, Inc. | System and method for redirected firewall discovery in a network environment |
US10749711B2 (en) * | 2013-07-10 | 2020-08-18 | Nicira, Inc. | Network-link method useful for a last-mile connectivity in an edge-gateway multipath system |
US20160050182A1 (en) * | 2014-08-14 | 2016-02-18 | Cisco Technology Inc. | Diverting Traffic for Forensics |
US10063451B2 (en) * | 2015-09-28 | 2018-08-28 | Juniper Networks, Inc. | Providing application metadata using export protocols in computer networks |
CA3014178C (en) * | 2016-02-10 | 2022-08-02 | Hughes Network Systems, Llc | System and method for policy-based multipath wan transports for improved quality of service over broadband networks |
US20190036814A1 (en) * | 2017-07-31 | 2019-01-31 | Cisco Technology, Inc. | Traffic steering with path ordering |
US10951529B2 (en) * | 2018-12-13 | 2021-03-16 | Fortinet, Inc. | Dynamic service-based load balancing in a software-defined wide area network (SD-WAN) |
US11159487B2 (en) * | 2019-02-26 | 2021-10-26 | Juniper Networks, Inc. | Automatic configuration of perimeter firewalls based on security group information of SDN virtual firewalls |
US11201800B2 (en) * | 2019-04-03 | 2021-12-14 | Cisco Technology, Inc. | On-path dynamic policy enforcement and endpoint-aware policy enforcement for endpoints |
-
2021
- 2021-07-05 EP EP21183807.3A patent/EP3993331B1/en active Active
- 2021-07-05 EP EP23164673.8A patent/EP4221092A1/en active Pending
- 2021-07-21 JP JP2021121005A patent/JP6980944B1/ja active Active
- 2021-07-30 CN CN202310545987.4A patent/CN116633607A/zh active Pending
- 2021-07-30 CN CN202110871478.1A patent/CN114531263B/zh active Active
- 2021-11-17 JP JP2021186746A patent/JP7224422B2/ja active Active
-
2023
- 2023-02-07 JP JP2023016506A patent/JP7568351B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008084246A (ja) | 2006-09-29 | 2008-04-10 | Hitachi Ltd | クライアント間通信ログ管理方法およびシステム |
US20180041472A1 (en) | 2009-02-13 | 2018-02-08 | Aerohive Networks, Inc. | Intelligent sorting for n-way secure split tunnel |
JP2016146192A (ja) | 2011-05-24 | 2016-08-12 | パロ・アルト・ネットワークス・インコーポレーテッドPalo Alto Networks Incorporated | マルウェア解析システム |
JP2018038062A (ja) | 2014-06-18 | 2018-03-08 | 日本電信電話株式会社 | ネットワークシステム、制御装置、通信装置、通信制御方法および通信制御プログラム |
US20170250997A1 (en) | 2016-02-29 | 2017-08-31 | Palo Alto Networks, Inc. | Alerting and tagging using a malware analysis platform for threat intelligence made actionable |
WO2019043827A1 (ja) | 2017-08-30 | 2019-03-07 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | ネットワーク制御装置、通信システム、ネットワーク制御方法、プログラム、及び記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP2022073936A (ja) | 2022-05-17 |
EP3993331B1 (en) | 2023-05-03 |
CN114531263A (zh) | 2022-05-24 |
JP6980944B1 (ja) | 2021-12-15 |
JP2023098874A (ja) | 2023-07-11 |
CN114531263B (zh) | 2023-05-23 |
EP3993331A1 (en) | 2022-05-04 |
JP7224422B2 (ja) | 2023-02-17 |
CN116633607A (zh) | 2023-08-22 |
JP2022074146A (ja) | 2022-05-17 |
EP4221092A1 (en) | 2023-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11750563B2 (en) | Flow metadata exchanges between network and security functions for a security service | |
US12143423B2 (en) | Consistent monitoring and analytics for security insights for network and security functions for a security service | |
JP7568351B2 (ja) | セキュリティサービスのためのネットワーク機能とセキュリティ機能との間のフローメタデータ交換 | |
US11533307B2 (en) | Enforcing security policies on mobile devices in a hybrid architecture | |
US20210234860A1 (en) | Securing local network traffic using cloud computing | |
US11949654B2 (en) | Distributed offload leveraging different offload devices | |
JP7503219B2 (ja) | コンテナ化されたアプリケーションのセキュリティ | |
US11949663B2 (en) | Cloud-based tunnel protocol systems and methods for multiple ports and protocols | |
US12231399B2 (en) | Distributed traffic steering and enforcement for security solutions | |
US20240372829A1 (en) | Networking and security split architecture | |
US9692678B2 (en) | Method and system for delegating administrative control across domains | |
US20250039151A1 (en) | Load balancing secure network traffic | |
US20250039150A1 (en) | Load balancing secure network traffic | |
US20250112893A1 (en) | Centralized identity redistribution | |
US20240214363A1 (en) | Cloud-based tunnel protocol systems and methods for multiple ports and protocols | |
US20250031124A1 (en) | Extending local cellular wan capabilities to a connected device | |
US20250039138A1 (en) | Wildcard based private application access | |
US20240333652A1 (en) | Systems and methods to detect and bypass network throttling in User Datagram Protocol (UDP) connections | |
US20240291820A1 (en) | Systems and methods for performing split tunneling via different tunnels | |
WO2025024378A1 (en) | Load balancing secure network traffic | |
WO2024105524A1 (en) | Centralized identity redistribution |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230405 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240422 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240614 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240903 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240930 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7568351 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |