AUTOMATED COMPLIANCE WITH SECURITY, AUDIT AND NETWORK CONFIGURATION POLICIES
Systems and methods are provided for facilitating automated compliance with security, audit and network configuration policies. In some instances, new runtime configuration files are iteratively generated and compared to a baseline configuration file to determine whether a threshold variance exists...
Gespeichert in:
Hauptverfasser: | , , , , , , , , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
container_end_page | |
---|---|
container_issue | |
container_start_page | |
container_title | |
container_volume | |
creator | TANG, Zheng ANANDAM, Parvez KLASSEN, Brandon Michael GROVER, Ankush ZHOU, Liyuan MALTZ, David A MENDELSOHN, Andrew GREENBERG, Albert Gordon KORADIA, Imran S |
description | Systems and methods are provided for facilitating automated compliance with security, audit and network configuration policies. In some instances, new runtime configuration files are iteratively generated and compared to a baseline configuration file to determine whether a threshold variance exists between the baseline configuration file and each separate and new runtime configuration file. If the threshold variance exists, remedial actions are triggered. In some instances, runtime configuration files are scanned for blacklist configuration settings. When blacklist configuration settings are found, remedial actions can also be triggered. In some instances, configuration files are scrubbed by omitting detected blacklist items from the configuration files. In some instances, changes are only made to configuration files when they match changes on an approved change list and are absent from an open incident list.
L'invention concerne des systèmes et des procédés pour faciliter une conformité automatisée avec des politiques de sécurité, d'audit et de configuration de réseau. Dans certains cas, de nouveaux fichiers de configuration d'exécution sont générés de manière itérative et comparés à un fichier de configuration de ligne de base pour déterminer s'il existe une variance de seuil entre le fichier de configuration de ligne de base et chaque nouveau fichier de configuration d'exécution distinct. Si la variance de seuil existe, des actions correctives sont déclenchées. Dans certains cas, des fichiers de configuration d'exécution sont analysés à la recherche de paramètres de configuration de liste noire. Lorsque des paramètres de configuration de liste noire sont trouvés, des actions correctives peuvent également être déclenchées. Dans certains cas, des fichiers de configuration sont nettoyés en omettant des éléments de liste noire détectés à partir des fichiers de configuration. Dans certains cas, des changements ne sont apportés aux fichiers de configuration que lorsqu'ils correspondent à des changements figurant sur une liste de changements approuvés et sont absents d'une liste d'incidents ouverts. |
format | Patent |
fullrecord | <record><control><sourceid>epo_EVB</sourceid><recordid>TN_cdi_epo_espacenet_WO2019212777A1</recordid><sourceformat>XML</sourceformat><sourcesystem>PC</sourcesystem><sourcerecordid>WO2019212777A1</sourcerecordid><originalsourceid>FETCH-epo_espacenet_WO2019212777A13</originalsourceid><addsrcrecordid>eNqNyrEKwjAQANAsDqL-w4Grgo1DcDyS1B6mSUkvBKdSJE6ihfr_6OAHOL3lLYXDxKFFtgZ0aDtH6LWFTNxAb3WKxNcdYDLEgN6At5xDvHyvr-mcIjIFD11wpMn2a7G4j4-5bH6uxLa2rJt9mV5DmafxVp7lPeQgD9VJVlIphdXxv_UBlTYvMg</addsrcrecordid><sourcetype>Open Access Repository</sourcetype><iscdi>true</iscdi><recordtype>patent</recordtype></control><display><type>patent</type><title>AUTOMATED COMPLIANCE WITH SECURITY, AUDIT AND NETWORK CONFIGURATION POLICIES</title><source>esp@cenet</source><creator>TANG, Zheng ; ANANDAM, Parvez ; KLASSEN, Brandon Michael ; GROVER, Ankush ; ZHOU, Liyuan ; MALTZ, David A ; MENDELSOHN, Andrew ; GREENBERG, Albert Gordon ; KORADIA, Imran S</creator><creatorcontrib>TANG, Zheng ; ANANDAM, Parvez ; KLASSEN, Brandon Michael ; GROVER, Ankush ; ZHOU, Liyuan ; MALTZ, David A ; MENDELSOHN, Andrew ; GREENBERG, Albert Gordon ; KORADIA, Imran S</creatorcontrib><description>Systems and methods are provided for facilitating automated compliance with security, audit and network configuration policies. In some instances, new runtime configuration files are iteratively generated and compared to a baseline configuration file to determine whether a threshold variance exists between the baseline configuration file and each separate and new runtime configuration file. If the threshold variance exists, remedial actions are triggered. In some instances, runtime configuration files are scanned for blacklist configuration settings. When blacklist configuration settings are found, remedial actions can also be triggered. In some instances, configuration files are scrubbed by omitting detected blacklist items from the configuration files. In some instances, changes are only made to configuration files when they match changes on an approved change list and are absent from an open incident list.
L'invention concerne des systèmes et des procédés pour faciliter une conformité automatisée avec des politiques de sécurité, d'audit et de configuration de réseau. Dans certains cas, de nouveaux fichiers de configuration d'exécution sont générés de manière itérative et comparés à un fichier de configuration de ligne de base pour déterminer s'il existe une variance de seuil entre le fichier de configuration de ligne de base et chaque nouveau fichier de configuration d'exécution distinct. Si la variance de seuil existe, des actions correctives sont déclenchées. Dans certains cas, des fichiers de configuration d'exécution sont analysés à la recherche de paramètres de configuration de liste noire. Lorsque des paramètres de configuration de liste noire sont trouvés, des actions correctives peuvent également être déclenchées. Dans certains cas, des fichiers de configuration sont nettoyés en omettant des éléments de liste noire détectés à partir des fichiers de configuration. Dans certains cas, des changements ne sont apportés aux fichiers de configuration que lorsqu'ils correspondent à des changements figurant sur une liste de changements approuvés et sont absents d'une liste d'incidents ouverts.</description><language>eng ; fre</language><subject>ELECTRIC COMMUNICATION TECHNIQUE ; ELECTRICITY ; TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</subject><creationdate>2019</creationdate><oa>free_for_read</oa><woscitedreferencessubscribed>false</woscitedreferencessubscribed></display><links><openurl>$$Topenurl_article</openurl><openurlfulltext>$$Topenurlfull_article</openurlfulltext><thumbnail>$$Tsyndetics_thumb_exl</thumbnail><linktohtml>$$Uhttps://worldwide.espacenet.com/publicationDetails/biblio?FT=D&date=20191107&DB=EPODOC&CC=WO&NR=2019212777A1$$EHTML$$P50$$Gepo$$Hfree_for_read</linktohtml><link.rule.ids>230,308,780,885,25564,76419</link.rule.ids><linktorsrc>$$Uhttps://worldwide.espacenet.com/publicationDetails/biblio?FT=D&date=20191107&DB=EPODOC&CC=WO&NR=2019212777A1$$EView_record_in_European_Patent_Office$$FView_record_in_$$GEuropean_Patent_Office$$Hfree_for_read</linktorsrc></links><search><creatorcontrib>TANG, Zheng</creatorcontrib><creatorcontrib>ANANDAM, Parvez</creatorcontrib><creatorcontrib>KLASSEN, Brandon Michael</creatorcontrib><creatorcontrib>GROVER, Ankush</creatorcontrib><creatorcontrib>ZHOU, Liyuan</creatorcontrib><creatorcontrib>MALTZ, David A</creatorcontrib><creatorcontrib>MENDELSOHN, Andrew</creatorcontrib><creatorcontrib>GREENBERG, Albert Gordon</creatorcontrib><creatorcontrib>KORADIA, Imran S</creatorcontrib><title>AUTOMATED COMPLIANCE WITH SECURITY, AUDIT AND NETWORK CONFIGURATION POLICIES</title><description>Systems and methods are provided for facilitating automated compliance with security, audit and network configuration policies. In some instances, new runtime configuration files are iteratively generated and compared to a baseline configuration file to determine whether a threshold variance exists between the baseline configuration file and each separate and new runtime configuration file. If the threshold variance exists, remedial actions are triggered. In some instances, runtime configuration files are scanned for blacklist configuration settings. When blacklist configuration settings are found, remedial actions can also be triggered. In some instances, configuration files are scrubbed by omitting detected blacklist items from the configuration files. In some instances, changes are only made to configuration files when they match changes on an approved change list and are absent from an open incident list.
L'invention concerne des systèmes et des procédés pour faciliter une conformité automatisée avec des politiques de sécurité, d'audit et de configuration de réseau. Dans certains cas, de nouveaux fichiers de configuration d'exécution sont générés de manière itérative et comparés à un fichier de configuration de ligne de base pour déterminer s'il existe une variance de seuil entre le fichier de configuration de ligne de base et chaque nouveau fichier de configuration d'exécution distinct. Si la variance de seuil existe, des actions correctives sont déclenchées. Dans certains cas, des fichiers de configuration d'exécution sont analysés à la recherche de paramètres de configuration de liste noire. Lorsque des paramètres de configuration de liste noire sont trouvés, des actions correctives peuvent également être déclenchées. Dans certains cas, des fichiers de configuration sont nettoyés en omettant des éléments de liste noire détectés à partir des fichiers de configuration. Dans certains cas, des changements ne sont apportés aux fichiers de configuration que lorsqu'ils correspondent à des changements figurant sur une liste de changements approuvés et sont absents d'une liste d'incidents ouverts.</description><subject>ELECTRIC COMMUNICATION TECHNIQUE</subject><subject>ELECTRICITY</subject><subject>TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</subject><fulltext>true</fulltext><rsrctype>patent</rsrctype><creationdate>2019</creationdate><recordtype>patent</recordtype><sourceid>EVB</sourceid><recordid>eNqNyrEKwjAQANAsDqL-w4Grgo1DcDyS1B6mSUkvBKdSJE6ihfr_6OAHOL3lLYXDxKFFtgZ0aDtH6LWFTNxAb3WKxNcdYDLEgN6At5xDvHyvr-mcIjIFD11wpMn2a7G4j4-5bH6uxLa2rJt9mV5DmafxVp7lPeQgD9VJVlIphdXxv_UBlTYvMg</recordid><startdate>20191107</startdate><enddate>20191107</enddate><creator>TANG, Zheng</creator><creator>ANANDAM, Parvez</creator><creator>KLASSEN, Brandon Michael</creator><creator>GROVER, Ankush</creator><creator>ZHOU, Liyuan</creator><creator>MALTZ, David A</creator><creator>MENDELSOHN, Andrew</creator><creator>GREENBERG, Albert Gordon</creator><creator>KORADIA, Imran S</creator><scope>EVB</scope></search><sort><creationdate>20191107</creationdate><title>AUTOMATED COMPLIANCE WITH SECURITY, AUDIT AND NETWORK CONFIGURATION POLICIES</title><author>TANG, Zheng ; ANANDAM, Parvez ; KLASSEN, Brandon Michael ; GROVER, Ankush ; ZHOU, Liyuan ; MALTZ, David A ; MENDELSOHN, Andrew ; GREENBERG, Albert Gordon ; KORADIA, Imran S</author></sort><facets><frbrtype>5</frbrtype><frbrgroupid>cdi_FETCH-epo_espacenet_WO2019212777A13</frbrgroupid><rsrctype>patents</rsrctype><prefilter>patents</prefilter><language>eng ; fre</language><creationdate>2019</creationdate><topic>ELECTRIC COMMUNICATION TECHNIQUE</topic><topic>ELECTRICITY</topic><topic>TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</topic><toplevel>online_resources</toplevel><creatorcontrib>TANG, Zheng</creatorcontrib><creatorcontrib>ANANDAM, Parvez</creatorcontrib><creatorcontrib>KLASSEN, Brandon Michael</creatorcontrib><creatorcontrib>GROVER, Ankush</creatorcontrib><creatorcontrib>ZHOU, Liyuan</creatorcontrib><creatorcontrib>MALTZ, David A</creatorcontrib><creatorcontrib>MENDELSOHN, Andrew</creatorcontrib><creatorcontrib>GREENBERG, Albert Gordon</creatorcontrib><creatorcontrib>KORADIA, Imran S</creatorcontrib><collection>esp@cenet</collection></facets><delivery><delcategory>Remote Search Resource</delcategory><fulltext>fulltext_linktorsrc</fulltext></delivery><addata><au>TANG, Zheng</au><au>ANANDAM, Parvez</au><au>KLASSEN, Brandon Michael</au><au>GROVER, Ankush</au><au>ZHOU, Liyuan</au><au>MALTZ, David A</au><au>MENDELSOHN, Andrew</au><au>GREENBERG, Albert Gordon</au><au>KORADIA, Imran S</au><format>patent</format><genre>patent</genre><ristype>GEN</ristype><title>AUTOMATED COMPLIANCE WITH SECURITY, AUDIT AND NETWORK CONFIGURATION POLICIES</title><date>2019-11-07</date><risdate>2019</risdate><abstract>Systems and methods are provided for facilitating automated compliance with security, audit and network configuration policies. In some instances, new runtime configuration files are iteratively generated and compared to a baseline configuration file to determine whether a threshold variance exists between the baseline configuration file and each separate and new runtime configuration file. If the threshold variance exists, remedial actions are triggered. In some instances, runtime configuration files are scanned for blacklist configuration settings. When blacklist configuration settings are found, remedial actions can also be triggered. In some instances, configuration files are scrubbed by omitting detected blacklist items from the configuration files. In some instances, changes are only made to configuration files when they match changes on an approved change list and are absent from an open incident list.
L'invention concerne des systèmes et des procédés pour faciliter une conformité automatisée avec des politiques de sécurité, d'audit et de configuration de réseau. Dans certains cas, de nouveaux fichiers de configuration d'exécution sont générés de manière itérative et comparés à un fichier de configuration de ligne de base pour déterminer s'il existe une variance de seuil entre le fichier de configuration de ligne de base et chaque nouveau fichier de configuration d'exécution distinct. Si la variance de seuil existe, des actions correctives sont déclenchées. Dans certains cas, des fichiers de configuration d'exécution sont analysés à la recherche de paramètres de configuration de liste noire. Lorsque des paramètres de configuration de liste noire sont trouvés, des actions correctives peuvent également être déclenchées. Dans certains cas, des fichiers de configuration sont nettoyés en omettant des éléments de liste noire détectés à partir des fichiers de configuration. Dans certains cas, des changements ne sont apportés aux fichiers de configuration que lorsqu'ils correspondent à des changements figurant sur une liste de changements approuvés et sont absents d'une liste d'incidents ouverts.</abstract><oa>free_for_read</oa></addata></record> |
fulltext | fulltext_linktorsrc |
identifier | |
ispartof | |
issn | |
language | eng ; fre |
recordid | cdi_epo_espacenet_WO2019212777A1 |
source | esp@cenet |
subjects | ELECTRIC COMMUNICATION TECHNIQUE ELECTRICITY TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION |
title | AUTOMATED COMPLIANCE WITH SECURITY, AUDIT AND NETWORK CONFIGURATION POLICIES |
url | https://sfx.bib-bvb.de/sfx_tum?ctx_ver=Z39.88-2004&ctx_enc=info:ofi/enc:UTF-8&ctx_tim=2025-01-07T20%3A53%3A09IST&url_ver=Z39.88-2004&url_ctx_fmt=infofi/fmt:kev:mtx:ctx&rfr_id=info:sid/primo.exlibrisgroup.com:primo3-Article-epo_EVB&rft_val_fmt=info:ofi/fmt:kev:mtx:patent&rft.genre=patent&rft.au=TANG,%20Zheng&rft.date=2019-11-07&rft_id=info:doi/&rft_dat=%3Cepo_EVB%3EWO2019212777A1%3C/epo_EVB%3E%3Curl%3E%3C/url%3E&disable_directlink=true&sfx.directlink=off&sfx.report_link=0&rft_id=info:oai/&rft_id=info:pmid/&rfr_iscdi=true |