安全连接的框架的制作方法_6

文档序号:9757247阅读:来源:国知局
8] 在示例4中公开了示例3的装置,其中,所述域安全引擎进一步可操作W经由所述 KCL ESB来担当SIEM话题生产者。
[0169] 在示例5中公开了示例1的装置,其中,所述域安全引擎进一步可操作W :合并多个 D化消息;建立上下文敏感的安全策略;W及经由D)(L消息来发布所述上下文敏感的安全策 略。
[0170] 在示例6中公开了示例1的装置,其中,建立上下文敏感的安全策略的步骤包括W 下步骤:将位置独立的安全策略分配给D)(L端点;W及经由D)(L消息来发布所述分配。
[0171] 在示例7中公开了示例5的装置,其中,建立上下文敏感的安全策略包括W下步骤: 确定D)(L端点的设备类型;W及经由D)(L消息来报告可用的网络服务,W便自动地将入侵防 护系统策略附连至所述设备。
[0172] 在示例8中公开了示例5的装置,其中,建立上下文敏感的安全策略包括W下步骤: 将位置敏感的安全策略分配给D)(L端点,其中,所述位置是将信任等级分配给所述DXL端点 的基础;W及经由D)(L消息来报告所述分配。
[0173] 在示例9中公开了示例5的装置,其中,建立上下文敏感的安全策略包括W下步骤: 将关键性得分分配给D)(L端点;W及经由D)(L消息来报告所述分配。
[0174] 在示例10中公开了示例1-9中的任一项的装置,其中,所述域安全引擎进一步可操 作W :检测入侵尝试;W及经由D)(L消息来发布所述入侵尝试的特性。
[0175] 在示例11中公开了示例1-9中的任一项的装置,其中,所述域安全引擎进一步可操 作W :提供应用沙箱操作;W及经由D)(L消息来报告所述应用沙箱操作的结果。
[0176] 在示例12中公开了示例1-9中的任一项的装置,其中,所述域安全引擎进一步可操 作W :检测来自D)(L端点的恶意的命令和控制通信量;W及将D)(L推送通知提供给所述D)(L端 点,所述D)(L推送通知配置成向所述D)(L端点通知所述D)(L端点是受感染的。
[0177] 在示例13中公开了示例1-9中的任一项的装置,其中,所述域安全引擎进一步可操 作W :实时地或接近实时地与安全信息和事件管理器交互操作。
[0178] 在示例14中公开了一种或多种计算机可读介质,已在其上存储了可执行指令,所 述可执行指令用于提供数据交换层(ML)域安全引擎,所述DXL域安全引擎操作W :通信地 禪合至D)(L企业安全总线化SB);订阅D)(L安全话题;经由所述DXL ESB来检测安全事件;W及 经由所述DXLESB来发布配置成作用于所述安全事件的D)(L安全消息。
[0179] 在示例15中公开了示例14的一种或多种计算机可读介质,其中,所述域安全引擎 进一步可操作W :合并多个D)(L消息;建立上下文敏感的安全策略;W及经由D)(L消息来发布 所述上下文敏感的安全策略。
[0180] 在示例16中公开了示例15的一种或多种计算机可读介质,其中,建立上下文敏感 的安全策略的步骤包括W下步骤:将位置独立的安全策略分配给〇化端点;W及经由D)(L消 息来发布所述分配。
[0181] 在示例17中公开了示例15的一种或多种计算机可读介质,其中,建立上下文敏感 的安全策略的步骤包括W下步骤:确定D)(L端点的设备类型;W及经由D)(L消息来报告可用 的网络服务,W便自动地将入侵防护系统策略附连至所述设备。
[0182] 在示例18中公开了示例15的一种或多种计算机可读介质,其中,建立上下文敏感 的安全策略包括W下步骤:将位置敏感的安全策略分配给DXL端点,其中,所述位置是将信 任等级分配给所述D)(L端点的基础;W及经由D)(L消息来报告所述分配。
[0183] 在示例19中公开了示例15的一种或多种计算机可读介质,其中,建立上下文敏感 的安全策略包括W下步骤:将关键性得分分配给DXL端点;W及经由DXL消息来报告所述分 配。
[0184] 在示例20中公开了示例14-19中的任一项的一种或多种计算机可读介质,其中,所 述域安全引擎进一步可操作W :检测入侵尝试;W及经由DXL消息来发布所述入侵尝试的特 性。
[0185] 在示例21中公开了示例14-19中的任一项的一种或多种计算机可读介质,其中,所 述域安全引擎进一步可操作W :提供应用沙箱操作;W及经由D)(L消息来报告所述应用沙箱 操作的结果。
[0186] 在示例22中公开了示例14-19中的任一项的一种或多种计算机可读介质,其中,所 述域安全引擎进一步可操作W :检测来自ML端点的恶意的命令和控制通信量;W及将DXL 推送通知提供给所述D)(L端点,所述D)(L推送通知配置成向所述D)(L端点通知所述D)(L端点是 受感染的。
[0187] 在示例23中公开了示例14-19中的任一项的一种或多种计算机可读介质,其中,所 述域安全引擎进一步可操作W :实时地或接近实时地与安全信息和事件管理器交互操作。
[0188] 在示例24中公开了一种用于在数据交换层(ML)上提供域安全的计算机实现的方 法,所述方法包括W下步骤:通信地禪合至D)(L企业安全总线巧SB);订阅D)(L安全话题;经由 所述DXL ESB来检测安全事件;W及经由所述DXL ESB来发布配置成作用于所述安全事件的 D化安全消息。
[0189] 在示例25中公开了示例24的方法,所述方法进一步包括W下步骤:合并多个D)(L消 息;建立上下文敏感的安全策略;W及经由D)(L消息来发布所述上下文敏感的安全策略。
[0190] 在示例26中公开了方法,所述方法包括:执行示例14-23中的任一项中公开的指 令。
[0191] 在示例27中公开了装置,所述装置包括用于执行示例26的方法的设备。
[0192] 在示例28中公开了权利要求27的装置,其中,所述装置包括处理器和存储器。
[0193] 在示例29中公开了权利要求28的装置,其中,所述装置进一步包括计算机可读介 质,所述计算机可读介质在其上已存储了用于执行示例26的方法的软件指令。
【主权项】
1. 一种用于在数据交换层(DXL)上提供消息收发服务的安全控制器装置,包括: 网络接口; DXL服务引擎,可操作以提供应用编程接口(API)以经由所述网络接口而连接至DXL企 业服务总线(ESB);以及 域安全引擎,可操作以: 订阅DXL安全话题; 经由所述DXL ESB来检测安全事件;以及 经由所述DXL ESB来发布配置成作用于所述安全事件的DXL安全消息。2. 如权利要求1所述的装置,其特征在于,所述域安全引擎进一步可操作以操作为安全 信息和事件管理器(SIEM)。3. 如权利要求2所述的装置,其特征在于,所述域安全引擎进一步可操作以经由所述 DXL ESB来订阅SIEM话题。4. 如权利要求3所述的装置,其特征在于,所述域安全引擎进一步可操作以经由所述 DXL ESB来担当SIEM话题生产者。5. 如权利要求1所述的装置,其特征在于,所述域安全引擎进一步可操作以:合并多个 DXL消息; 建立上下文敏感的安全策略;以及 经由DXL消息来发布所述上下文敏感的安全策略。6. 如权利要求5所述的装置,其特征在于,建立上下文敏感的安全策略的步骤包括以下 步骤:将位置独立的安全策略分配给DXL端点;以及经由DXL消息来发布所述分配。7. 如权利要求5所述的装置,其特征在于,建立上下文敏感的安全策略包括以下步骤: 确定DXL端点的设备类型;以及 经由DXL消息来报告可用的网络服务,以便自动地将入侵防护系统策略附连至所述设 备。8. 如权利要求5所述的装置,其特征在于,建立上下文敏感的安全策略包括以下步骤: 将位置敏感的安全策略分配给DXL端点,其中,所述位置是将信任等级分配给所述DXL端点 的基础;以及经由DXL消息来报告所述分配。9. 如权利要求5所述的装置,其特征在于,建立上下文敏感的安全策略包括以下步骤: 将关键性得分分配给DXL端点;以及经由DXL消息来报告所述分配。10. 如权利要求1-9中的任一项所述的装置,其特征在于,所述域安全引擎进一步可操 作以: 检测入侵尝试;以及 经由DXL消息来发布所述入侵尝试的特性。11. 如权利要求1-9中的任一项所述的装置,其特征在于,所述域安全引擎进一步可操 作以:提供应用沙箱操作;以及经由DXL消息来报告所述应用沙箱操作的结果。12. 如权利要求1-9中的任一项所述的装置,其特征在于,所述域安全引擎进一步可操 作以: 检测来自DXL端点的恶意的命令和控制通信量;以及 将DXL推送通知提供给所述DXL端点,所述DXL推送通知配置成向所述DXL端点通知所述 DXL端点是受感染的。13. 如权利要求1-9中的任一项所述的装置,其特征在于,所述域安全引擎进一步可操 作以:实时地或接近实时地与安全信息和事件管理器交互操作。14. 一种或多种计算机可读介质,已在其上存储了可执行指令,所述可执行指令用于提 供数据交换层(DXL)域安全引擎,DXL域安全引擎操作以: 通信地耦合至DXL企业安全总线(ESB); 订阅DXL安全话题; 经由所述DXL ESB来检测安全事件;以及 经由所述DXL ESB来发布配置成作用于所述安全事件的DXL安全消息。15. 如权利要求14所述的一种或多种计算机可读介质,其特征在于,所述域安全引擎进 一步可操作以: 合并多个DXL消息; 建立上下文敏感的安全策略;以及 经由DXL消息来发布所述上下文敏感的安全策略。16. 如权利要求15所述的一种或多种计算机可读介质,其特征在于,建立上下文敏感的 安全策略的步骤包括以下步骤:将位置独立的安全策略分配给DXL端点;以及经由DXL消息 来发布所述分配。17. 如权利要求15所述的一种或多种计算机可读介质,其特征在于,建立上下文敏感的 安全策略的步骤包括以下步骤: 确定DXL端点的设备类型;以及 经由DXL消息来报告可用的网络服务,以便自动地将入侵防护系统策略附连至所述设 备。18. 如权利要求15所述的一种或多种计算机可读介质,其特征在于,建立上下文敏感的 安全策略包括以下步骤:将位置敏感的安全策略分配给DXL端点,其中,所述位置是将信任 等级分配给所述DXL端点的基础;以及经由DXL消息来报告所述分配。19. 如权利要求15所述的一种或多种计算机可读介质,其特征在于,建立上下文敏感的 安全策略包括以下步骤:将关键性得分分配给DXL端点;以及经由DXL消息来报告所述分配。20. 如权利要求14-19中的任一项所述的一种或多种计算机可读介质,其特征在于,所 述域安全引擎进一步可操作以: 检测入侵尝试;以及 经由DXL消息来发布所述入侵尝试的特性。21. 如权利要求14-19中的任一项所述的一种或多种计算机可读介质,其特征在于,所 述域安全引擎进一步可操作以:提供应用沙箱操作;以及经由DXL消息来报告所述应用沙箱 操作的结果。22. 如权利要求14-19中的任一项所述的一种或多种计算机可读介质,其特征在于,所 述域安全引擎进一步可操作以: 检测来自DXL端点的恶意的命令和控制通信量;以及 将DXL推送通知提供给所述DXL端点,所述DXL推送通知配置成向所述DXL端点通知所述 DXL端点是受感染的。23. 如权利要求14-19中的任一项所述的一种或多种计算机可读介质,其特征在于,所 述域安全引擎进一步可操作以:实时地或接近实时地与安全信息和事件管理器交互操作。24. -种用于在数据交换层(DXL)上提供域安全的计算机实现的方法,包括以下步骤: 通信地耦合至DXL企业安全总线(ESB); 订阅DXL安全话题; 经由所述DXL ESB来检测安全事件;以及 经由所述DXL ESB来发布配置成作用于所述安全事件的DXL安全消息。25. 如权利要求24所述的方法,其特征在于,还包括以下步骤: 合并多个DXL消息; 建立上下文敏感的安全策略;以及 经由DXL消息来发布所述上下文敏感的安全策略。
【专利摘要】在示例中,在数据交换层(DXL)上提供安全连接的平台,此DXL在发布-订阅模型上提供消息收发。DXL提供经由DXL代理而连接的多个DXL端点。在一种情况下,被指定为生产者的DXL端点经授权以生产某些类型的消息,包括安全相关的消息,诸如,对象声誉。其他DXL端点被指定为那些消息的消费者。还可提供域主机,并且此域主机配置成经由资产管理引擎来提供物理和逻辑位置服务。
【IPC分类】H04L12/26
【公开号】CN105519041
【申请号】CN201480048580
【发明人】O·阿尔钦
【申请人】迈克菲股份有限公司
【公开日】2016年4月20日
【申请日】2014年9月28日
【公告号】US20160205142, US20160212228, WO2015048598A1, WO2015048599A1
当前第6页1 2 3 4 5 6 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1