SECURITY BYPASS ENVIRONMENT FOR CIRCUMVENTING A SECURITY APPLICATION IN A COMPUTING ENVIRONMENT
Exemplary embodiments of the present disclosure are directed to performing an operation in a computing environment that is prohibited by a security application governing the computing environment. Exemplary embodiments can generate a security bypass environment in a computing environment governed by...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Exemplary embodiments of the present disclosure are directed to performing an operation in a computing environment that is prohibited by a security application governing the computing environment. Exemplary embodiments can generate a security bypass environment in a computing environment governed by the security application to provide a bypass to the security application. In exemplary embodiments, a request to perform the operation can be received via the security bypass environment and the operation can be performed through the security bypass environment in response to satisfaction of access control criteria specified for the security bypass environment so that the performance of the operation bypasses the security application.
Des modes de réalisation à titre d'exemple de la présente invention portent sur la réalisation d'une opération dans un environnement informatique qui est interdite par une application de sécurité gouvernant l'environnement informatique. Des modes de réalisation à titre d'exemple peuvent générer un environnement de contournement de sécurité dans un environnement informatique régi par l'application de sécurité afin de permettre un contournement de l'application de sécurité. Selon des modes de réalisation à titre d'exemple, une requête d'exécution de l'opération peut être reçue par l'intermédiaire de l'environnement de contournement de sécurité et l'opération peut être effectuée dans l'environnement de contournement de sécurité en réponse à la satisfaction de critères de contrôle d'accès spécifiés pour l'environnement de contournement de sécurité de manière que l'exécution de l'opération contourne l'application de sécurité. |
---|