SECURING NETWORK-BASED COMPUTE RESOURCES USING TAGS

Embodiments described herein are directed to securing network-based compute resources. The foregoing may be achieved by determining a tag representative of non-malicious network addresses. The tag is determined by analyzing network data traffic received by a plurality of compute resources. Machine-l...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: SMITH, Evan Clarke, SCHERMAN, Mathias Abraham Marc, KLIGER, Ben
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Embodiments described herein are directed to securing network-based compute resources. The foregoing may be achieved by determining a tag representative of non-malicious network addresses. The tag is determined by analyzing network data traffic received by a plurality of compute resources. Machine-learning based techniques may be used to automatically classify each network address that communicates with a particular compute resource as being malicious or non-malicious. Determined non-malicious network addresses for a particular compute resource are automatically associated with a tag. The tag is used to configure a firewall application to prevent access to a corresponding compute resource by malicious network addresses not represented by the tag. The number of non-malicious network addresses associated with a tag may be expanded by clustering compute resources having a similar set of network addresses that communicate therewith. The non-malicious network addresses determined for the clustered compute resources are combined and associated with a single tag. Certains modes de réalisation de la présente invention concernent la sécurisation de ressources informatiques basées sur un réseau. Cela peut être obtenu par détermination d'une étiquette représentative d'adresses réseau non malveillantes. L'étiquette est déterminée par analyse d'un trafic de données de réseau reçues par une pluralité de ressources informatiques. Des techniques basées sur l'apprentissage automatique peuvent être utilisées pour classer automatiquement chaque adresse réseau qui communique avec une ressource informatique particulière comme étant malveillante ou non malveillante. Des adresses réseau non malveillantes déterminées pour une ressource informatique particulière sont automatiquement associées à une étiquette. L'étiquette sert à configurer une application de pare-feu pour empêcher l'accès à une ressource informatique correspondante par des adresses réseau malveillantes non représentées par l'étiquette. Le nombre d'adresses réseau non malveillantes associées à une étiquette peut être augmenté par regroupement de ressources de calcul ayant un ensemble similaire d'adresses réseau qui communiquent avec celles-ci. Les adresses réseau non malveillantes déterminées pour les ressources informatiques regroupées sont combinées et associées à une seule étiquette.