AUTOMATED COMPLIANCE WITH SECURITY, AUDIT AND NETWORK CONFIGURATION POLICIES

Systems and methods are provided for facilitating automated compliance with security, audit and network configuration policies. In some instances, new runtime configuration files are iteratively generated and compared to a baseline configuration file to determine whether a threshold variance exists...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: TANG, Zheng, ANANDAM, Parvez, KLASSEN, Brandon Michael, GROVER, Ankush, ZHOU, Liyuan, MALTZ, David A, MENDELSOHN, Andrew, GREENBERG, Albert Gordon, KORADIA, Imran S
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Systems and methods are provided for facilitating automated compliance with security, audit and network configuration policies. In some instances, new runtime configuration files are iteratively generated and compared to a baseline configuration file to determine whether a threshold variance exists between the baseline configuration file and each separate and new runtime configuration file. If the threshold variance exists, remedial actions are triggered. In some instances, runtime configuration files are scanned for blacklist configuration settings. When blacklist configuration settings are found, remedial actions can also be triggered. In some instances, configuration files are scrubbed by omitting detected blacklist items from the configuration files. In some instances, changes are only made to configuration files when they match changes on an approved change list and are absent from an open incident list. L'invention concerne des systèmes et des procédés pour faciliter une conformité automatisée avec des politiques de sécurité, d'audit et de configuration de réseau. Dans certains cas, de nouveaux fichiers de configuration d'exécution sont générés de manière itérative et comparés à un fichier de configuration de ligne de base pour déterminer s'il existe une variance de seuil entre le fichier de configuration de ligne de base et chaque nouveau fichier de configuration d'exécution distinct. Si la variance de seuil existe, des actions correctives sont déclenchées. Dans certains cas, des fichiers de configuration d'exécution sont analysés à la recherche de paramètres de configuration de liste noire. Lorsque des paramètres de configuration de liste noire sont trouvés, des actions correctives peuvent également être déclenchées. Dans certains cas, des fichiers de configuration sont nettoyés en omettant des éléments de liste noire détectés à partir des fichiers de configuration. Dans certains cas, des changements ne sont apportés aux fichiers de configuration que lorsqu'ils correspondent à des changements figurant sur une liste de changements approuvés et sont absents d'une liste d'incidents ouverts.