AUTOMATED COMPLIANCE WITH SECURITY, AUDIT AND NETWORK CONFIGURATION POLICIES

Systems and methods are provided for facilitating automated compliance with security, audit and network configuration policies. In some instances, new runtime configuration files are iteratively generated and compared to a baseline configuration file to determine whether a threshold variance exists...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: TANG, Zheng, ANANDAM, Parvez, KLASSEN, Brandon Michael, GROVER, Ankush, ZHOU, Liyuan, MALTZ, David A, MENDELSOHN, Andrew, GREENBERG, Albert Gordon, KORADIA, Imran S
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
container_end_page
container_issue
container_start_page
container_title
container_volume
creator TANG, Zheng
ANANDAM, Parvez
KLASSEN, Brandon Michael
GROVER, Ankush
ZHOU, Liyuan
MALTZ, David A
MENDELSOHN, Andrew
GREENBERG, Albert Gordon
KORADIA, Imran S
description Systems and methods are provided for facilitating automated compliance with security, audit and network configuration policies. In some instances, new runtime configuration files are iteratively generated and compared to a baseline configuration file to determine whether a threshold variance exists between the baseline configuration file and each separate and new runtime configuration file. If the threshold variance exists, remedial actions are triggered. In some instances, runtime configuration files are scanned for blacklist configuration settings. When blacklist configuration settings are found, remedial actions can also be triggered. In some instances, configuration files are scrubbed by omitting detected blacklist items from the configuration files. In some instances, changes are only made to configuration files when they match changes on an approved change list and are absent from an open incident list. L'invention concerne des systèmes et des procédés pour faciliter une conformité automatisée avec des politiques de sécurité, d'audit et de configuration de réseau. Dans certains cas, de nouveaux fichiers de configuration d'exécution sont générés de manière itérative et comparés à un fichier de configuration de ligne de base pour déterminer s'il existe une variance de seuil entre le fichier de configuration de ligne de base et chaque nouveau fichier de configuration d'exécution distinct. Si la variance de seuil existe, des actions correctives sont déclenchées. Dans certains cas, des fichiers de configuration d'exécution sont analysés à la recherche de paramètres de configuration de liste noire. Lorsque des paramètres de configuration de liste noire sont trouvés, des actions correctives peuvent également être déclenchées. Dans certains cas, des fichiers de configuration sont nettoyés en omettant des éléments de liste noire détectés à partir des fichiers de configuration. Dans certains cas, des changements ne sont apportés aux fichiers de configuration que lorsqu'ils correspondent à des changements figurant sur une liste de changements approuvés et sont absents d'une liste d'incidents ouverts.
format Patent
fullrecord <record><control><sourceid>epo_EVB</sourceid><recordid>TN_cdi_epo_espacenet_WO2019212777A1</recordid><sourceformat>XML</sourceformat><sourcesystem>PC</sourcesystem><sourcerecordid>WO2019212777A1</sourcerecordid><originalsourceid>FETCH-epo_espacenet_WO2019212777A13</originalsourceid><addsrcrecordid>eNqNyrEKwjAQANAsDqL-w4Grgo1DcDyS1B6mSUkvBKdSJE6ihfr_6OAHOL3lLYXDxKFFtgZ0aDtH6LWFTNxAb3WKxNcdYDLEgN6At5xDvHyvr-mcIjIFD11wpMn2a7G4j4-5bH6uxLa2rJt9mV5DmafxVp7lPeQgD9VJVlIphdXxv_UBlTYvMg</addsrcrecordid><sourcetype>Open Access Repository</sourcetype><iscdi>true</iscdi><recordtype>patent</recordtype></control><display><type>patent</type><title>AUTOMATED COMPLIANCE WITH SECURITY, AUDIT AND NETWORK CONFIGURATION POLICIES</title><source>esp@cenet</source><creator>TANG, Zheng ; ANANDAM, Parvez ; KLASSEN, Brandon Michael ; GROVER, Ankush ; ZHOU, Liyuan ; MALTZ, David A ; MENDELSOHN, Andrew ; GREENBERG, Albert Gordon ; KORADIA, Imran S</creator><creatorcontrib>TANG, Zheng ; ANANDAM, Parvez ; KLASSEN, Brandon Michael ; GROVER, Ankush ; ZHOU, Liyuan ; MALTZ, David A ; MENDELSOHN, Andrew ; GREENBERG, Albert Gordon ; KORADIA, Imran S</creatorcontrib><description>Systems and methods are provided for facilitating automated compliance with security, audit and network configuration policies. In some instances, new runtime configuration files are iteratively generated and compared to a baseline configuration file to determine whether a threshold variance exists between the baseline configuration file and each separate and new runtime configuration file. If the threshold variance exists, remedial actions are triggered. In some instances, runtime configuration files are scanned for blacklist configuration settings. When blacklist configuration settings are found, remedial actions can also be triggered. In some instances, configuration files are scrubbed by omitting detected blacklist items from the configuration files. In some instances, changes are only made to configuration files when they match changes on an approved change list and are absent from an open incident list. L'invention concerne des systèmes et des procédés pour faciliter une conformité automatisée avec des politiques de sécurité, d'audit et de configuration de réseau. Dans certains cas, de nouveaux fichiers de configuration d'exécution sont générés de manière itérative et comparés à un fichier de configuration de ligne de base pour déterminer s'il existe une variance de seuil entre le fichier de configuration de ligne de base et chaque nouveau fichier de configuration d'exécution distinct. Si la variance de seuil existe, des actions correctives sont déclenchées. Dans certains cas, des fichiers de configuration d'exécution sont analysés à la recherche de paramètres de configuration de liste noire. Lorsque des paramètres de configuration de liste noire sont trouvés, des actions correctives peuvent également être déclenchées. Dans certains cas, des fichiers de configuration sont nettoyés en omettant des éléments de liste noire détectés à partir des fichiers de configuration. Dans certains cas, des changements ne sont apportés aux fichiers de configuration que lorsqu'ils correspondent à des changements figurant sur une liste de changements approuvés et sont absents d'une liste d'incidents ouverts.</description><language>eng ; fre</language><subject>ELECTRIC COMMUNICATION TECHNIQUE ; ELECTRICITY ; TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</subject><creationdate>2019</creationdate><oa>free_for_read</oa><woscitedreferencessubscribed>false</woscitedreferencessubscribed></display><links><openurl>$$Topenurl_article</openurl><openurlfulltext>$$Topenurlfull_article</openurlfulltext><thumbnail>$$Tsyndetics_thumb_exl</thumbnail><linktohtml>$$Uhttps://worldwide.espacenet.com/publicationDetails/biblio?FT=D&amp;date=20191107&amp;DB=EPODOC&amp;CC=WO&amp;NR=2019212777A1$$EHTML$$P50$$Gepo$$Hfree_for_read</linktohtml><link.rule.ids>230,308,780,885,25564,76419</link.rule.ids><linktorsrc>$$Uhttps://worldwide.espacenet.com/publicationDetails/biblio?FT=D&amp;date=20191107&amp;DB=EPODOC&amp;CC=WO&amp;NR=2019212777A1$$EView_record_in_European_Patent_Office$$FView_record_in_$$GEuropean_Patent_Office$$Hfree_for_read</linktorsrc></links><search><creatorcontrib>TANG, Zheng</creatorcontrib><creatorcontrib>ANANDAM, Parvez</creatorcontrib><creatorcontrib>KLASSEN, Brandon Michael</creatorcontrib><creatorcontrib>GROVER, Ankush</creatorcontrib><creatorcontrib>ZHOU, Liyuan</creatorcontrib><creatorcontrib>MALTZ, David A</creatorcontrib><creatorcontrib>MENDELSOHN, Andrew</creatorcontrib><creatorcontrib>GREENBERG, Albert Gordon</creatorcontrib><creatorcontrib>KORADIA, Imran S</creatorcontrib><title>AUTOMATED COMPLIANCE WITH SECURITY, AUDIT AND NETWORK CONFIGURATION POLICIES</title><description>Systems and methods are provided for facilitating automated compliance with security, audit and network configuration policies. In some instances, new runtime configuration files are iteratively generated and compared to a baseline configuration file to determine whether a threshold variance exists between the baseline configuration file and each separate and new runtime configuration file. If the threshold variance exists, remedial actions are triggered. In some instances, runtime configuration files are scanned for blacklist configuration settings. When blacklist configuration settings are found, remedial actions can also be triggered. In some instances, configuration files are scrubbed by omitting detected blacklist items from the configuration files. In some instances, changes are only made to configuration files when they match changes on an approved change list and are absent from an open incident list. L'invention concerne des systèmes et des procédés pour faciliter une conformité automatisée avec des politiques de sécurité, d'audit et de configuration de réseau. Dans certains cas, de nouveaux fichiers de configuration d'exécution sont générés de manière itérative et comparés à un fichier de configuration de ligne de base pour déterminer s'il existe une variance de seuil entre le fichier de configuration de ligne de base et chaque nouveau fichier de configuration d'exécution distinct. Si la variance de seuil existe, des actions correctives sont déclenchées. Dans certains cas, des fichiers de configuration d'exécution sont analysés à la recherche de paramètres de configuration de liste noire. Lorsque des paramètres de configuration de liste noire sont trouvés, des actions correctives peuvent également être déclenchées. Dans certains cas, des fichiers de configuration sont nettoyés en omettant des éléments de liste noire détectés à partir des fichiers de configuration. Dans certains cas, des changements ne sont apportés aux fichiers de configuration que lorsqu'ils correspondent à des changements figurant sur une liste de changements approuvés et sont absents d'une liste d'incidents ouverts.</description><subject>ELECTRIC COMMUNICATION TECHNIQUE</subject><subject>ELECTRICITY</subject><subject>TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</subject><fulltext>true</fulltext><rsrctype>patent</rsrctype><creationdate>2019</creationdate><recordtype>patent</recordtype><sourceid>EVB</sourceid><recordid>eNqNyrEKwjAQANAsDqL-w4Grgo1DcDyS1B6mSUkvBKdSJE6ihfr_6OAHOL3lLYXDxKFFtgZ0aDtH6LWFTNxAb3WKxNcdYDLEgN6At5xDvHyvr-mcIjIFD11wpMn2a7G4j4-5bH6uxLa2rJt9mV5DmafxVp7lPeQgD9VJVlIphdXxv_UBlTYvMg</recordid><startdate>20191107</startdate><enddate>20191107</enddate><creator>TANG, Zheng</creator><creator>ANANDAM, Parvez</creator><creator>KLASSEN, Brandon Michael</creator><creator>GROVER, Ankush</creator><creator>ZHOU, Liyuan</creator><creator>MALTZ, David A</creator><creator>MENDELSOHN, Andrew</creator><creator>GREENBERG, Albert Gordon</creator><creator>KORADIA, Imran S</creator><scope>EVB</scope></search><sort><creationdate>20191107</creationdate><title>AUTOMATED COMPLIANCE WITH SECURITY, AUDIT AND NETWORK CONFIGURATION POLICIES</title><author>TANG, Zheng ; ANANDAM, Parvez ; KLASSEN, Brandon Michael ; GROVER, Ankush ; ZHOU, Liyuan ; MALTZ, David A ; MENDELSOHN, Andrew ; GREENBERG, Albert Gordon ; KORADIA, Imran S</author></sort><facets><frbrtype>5</frbrtype><frbrgroupid>cdi_FETCH-epo_espacenet_WO2019212777A13</frbrgroupid><rsrctype>patents</rsrctype><prefilter>patents</prefilter><language>eng ; fre</language><creationdate>2019</creationdate><topic>ELECTRIC COMMUNICATION TECHNIQUE</topic><topic>ELECTRICITY</topic><topic>TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</topic><toplevel>online_resources</toplevel><creatorcontrib>TANG, Zheng</creatorcontrib><creatorcontrib>ANANDAM, Parvez</creatorcontrib><creatorcontrib>KLASSEN, Brandon Michael</creatorcontrib><creatorcontrib>GROVER, Ankush</creatorcontrib><creatorcontrib>ZHOU, Liyuan</creatorcontrib><creatorcontrib>MALTZ, David A</creatorcontrib><creatorcontrib>MENDELSOHN, Andrew</creatorcontrib><creatorcontrib>GREENBERG, Albert Gordon</creatorcontrib><creatorcontrib>KORADIA, Imran S</creatorcontrib><collection>esp@cenet</collection></facets><delivery><delcategory>Remote Search Resource</delcategory><fulltext>fulltext_linktorsrc</fulltext></delivery><addata><au>TANG, Zheng</au><au>ANANDAM, Parvez</au><au>KLASSEN, Brandon Michael</au><au>GROVER, Ankush</au><au>ZHOU, Liyuan</au><au>MALTZ, David A</au><au>MENDELSOHN, Andrew</au><au>GREENBERG, Albert Gordon</au><au>KORADIA, Imran S</au><format>patent</format><genre>patent</genre><ristype>GEN</ristype><title>AUTOMATED COMPLIANCE WITH SECURITY, AUDIT AND NETWORK CONFIGURATION POLICIES</title><date>2019-11-07</date><risdate>2019</risdate><abstract>Systems and methods are provided for facilitating automated compliance with security, audit and network configuration policies. In some instances, new runtime configuration files are iteratively generated and compared to a baseline configuration file to determine whether a threshold variance exists between the baseline configuration file and each separate and new runtime configuration file. If the threshold variance exists, remedial actions are triggered. In some instances, runtime configuration files are scanned for blacklist configuration settings. When blacklist configuration settings are found, remedial actions can also be triggered. In some instances, configuration files are scrubbed by omitting detected blacklist items from the configuration files. In some instances, changes are only made to configuration files when they match changes on an approved change list and are absent from an open incident list. L'invention concerne des systèmes et des procédés pour faciliter une conformité automatisée avec des politiques de sécurité, d'audit et de configuration de réseau. Dans certains cas, de nouveaux fichiers de configuration d'exécution sont générés de manière itérative et comparés à un fichier de configuration de ligne de base pour déterminer s'il existe une variance de seuil entre le fichier de configuration de ligne de base et chaque nouveau fichier de configuration d'exécution distinct. Si la variance de seuil existe, des actions correctives sont déclenchées. Dans certains cas, des fichiers de configuration d'exécution sont analysés à la recherche de paramètres de configuration de liste noire. Lorsque des paramètres de configuration de liste noire sont trouvés, des actions correctives peuvent également être déclenchées. Dans certains cas, des fichiers de configuration sont nettoyés en omettant des éléments de liste noire détectés à partir des fichiers de configuration. Dans certains cas, des changements ne sont apportés aux fichiers de configuration que lorsqu'ils correspondent à des changements figurant sur une liste de changements approuvés et sont absents d'une liste d'incidents ouverts.</abstract><oa>free_for_read</oa></addata></record>
fulltext fulltext_linktorsrc
identifier
ispartof
issn
language eng ; fre
recordid cdi_epo_espacenet_WO2019212777A1
source esp@cenet
subjects ELECTRIC COMMUNICATION TECHNIQUE
ELECTRICITY
TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION
title AUTOMATED COMPLIANCE WITH SECURITY, AUDIT AND NETWORK CONFIGURATION POLICIES
url https://sfx.bib-bvb.de/sfx_tum?ctx_ver=Z39.88-2004&ctx_enc=info:ofi/enc:UTF-8&ctx_tim=2025-01-07T20%3A53%3A09IST&url_ver=Z39.88-2004&url_ctx_fmt=infofi/fmt:kev:mtx:ctx&rfr_id=info:sid/primo.exlibrisgroup.com:primo3-Article-epo_EVB&rft_val_fmt=info:ofi/fmt:kev:mtx:patent&rft.genre=patent&rft.au=TANG,%20Zheng&rft.date=2019-11-07&rft_id=info:doi/&rft_dat=%3Cepo_EVB%3EWO2019212777A1%3C/epo_EVB%3E%3Curl%3E%3C/url%3E&disable_directlink=true&sfx.directlink=off&sfx.report_link=0&rft_id=info:oai/&rft_id=info:pmid/&rfr_iscdi=true