The invention discloses a security system with integrated visualization and automatic control equipment security threats, the system describes a direct action technology, direct action, such as, selectively blocking or allowing flow and application, also said in monitoring events from the threat of graphics. Therefore, in the enterprise security management system administrator and representation of a graphical representation of the threat to interact, to automatically call the security management system of policies / rules that the entire module deployed in the enterprise computer network security device configuration and update the security policy. For example, the administrator can be aggregated from safety equipment distribution based on the data represented by the threat of the threat of reproduction control module to interact, and in response to the interaction, the safety management system can identify the relevant safety equipment set, automatic construction of security policy, the security policy has ordered in the safety equipment of the set of identified strategies, and automatically transfer strategy and strategy of safety equipment installed in the identified set.
【技术实现步骤摘要】
具有威胁可视化和自动安全设备控制的集成安全系统相关申请的交叉引用本申请要求于2015年11月03日提交的印度专利申请5944/CHE/2015的权益,其全部内容通过引证结合于此。
本专利技术涉及计算机网络,并且更具体地,涉及网络安全设备的管理和配置技术。
技术介绍
存储在计算机系统和网络中的数据和技术容易受损从而增大网络威胁的等级。普通类型的网络攻击包括拒绝服务(DOS)攻击、诱骗攻击、数据包窃听或拦截等。由于网络威胁越来越复杂,担任保护计算机网络的管理员的负担越来越重、并且装备不良不能有效且高效地减轻并解决网络威胁和网络攻击。目前,为了对网络威胁做出反应,管理员必须参与手动的、劳动密集的过程以配置策略或其他保护系统以求阻止这样的威胁。
技术实现思路
通常,本公开内容描述了集成安全管理系统,该集成安全管理系统提供了将收集的威胁可视化并对分布在整个网络中的安全设备进行自动控制。例如,在一个示例性实施方式中,安全管理系统包括一个或多个处理器,存储指令的一个或多个计算机可读存储器,所述指令在被执行时实现复杂的用户接口和可视化引擎,该可视化引擎实时或接近实时地生成并显示动画网络威胁的实时威胁可视化。此外,安全管理系统包括威胁数据聚合器,该威胁数据聚合器聚合来自于部署在安全域(例如,企业网络)中的一个或多个安全设备的一个或多个威胁的数据。安全管理系统还可以包括威胁控制模块,威胁控制模块能够显示一个或多个威胁并配置部署在网络中的安全设备,包括,例如,响应于一个或多个检测的网络攻击,部署创建的或更新的安全策略。例如,基于从分布的安全设备聚合的数据,管理员可以与威胁控制模块再 ...
【技术保护点】
一种方法,包括:接收关于一个或多个威胁的数据;显示关于所述一个或多个威胁的信息;选择对所述一个或多个威胁的响应;基于所选的响应生成用于一个或多个安全设备的配置信息;以及将所述配置信息部署至所述一个或多个安全设备。
【技术特征摘要】
2015.11.03 IN 5944/CHE/2015;2015.12.30 US 14/983,91.一种方法,包括:接收关于一个或多个威胁的数据;显示关于所述一个或多个威胁的信息;选择对所述一个或多个威胁的响应;基于所选的响应生成用于一个或多个安全设备的配置信息;以及将所述配置信息部署至所述一个或多个安全设备。2.根据权利要求1所述的方法,其中,选择响应包括利用有关所述威胁的信息显示对所述一个或多个威胁的一个或多个响应。3.根据权利要求1所述的方法,其中,生成所述配置信息包括基于所选的响应生成用于所述一个或多个安全设备的规则。4.根据权利要求1所述的方法,其中,生成所述配置信息包括基于所选的响应生成用于所述一个或多个安全设备的安全策略。5.根据权利要求1所述的方法,其中,显示有关所述一个或多个威胁的信息包括通过地理位置对所述一个或多个威胁进行分组。6.根据权利要求5的所述方法,其中,选择对所述一个或多个威胁的响应包括选择阻止或允许来自所选地理位置的流量的响应。7.根据权利要求1所述的方法,其中,显示有关所述一个或多个威胁的信息包括通过所述一个或多个威胁的源对所述一个或多个威胁进行分组。8.根据权利要求7所述的方法,其中,选择对所述一个或多个威胁的响应包括选择阻止或允许来自所选的所述一个或多个威胁的源的流量的响应。9.根据权利要求1所述的方法,其中,显示有关所述一个或多个威胁的信息包括通过所述一个或多个威胁的目的地对所述一个或多个威胁进行分组。10.根据权利要求9所述的方法,其中,选择对所述一个或多个威胁的响应包括选择阻止或允许来自所选的所述一个或多个威胁的目的地的流量的响应。11.根据权利要求1所述的方法,其中,显示有关所述一个或多个威胁的信息包括通过所述一个或多个威胁的源和所述一个或多个威胁的目的地对所述一个或多个威胁进行分组。12.根据权利要求11的所述方法,其中,选择对所述一个或多个威胁的响应包括选择阻止或允许来自所选的所述一个或多个威胁的源和所选的所述一个或多个威胁的目的地的流量的响应。13.根据权利要求1所述的方法,其中,显示有关所述一个或多个威胁的信息包括通过应用使用对所述一个或多个威胁进行分组。14.根据权利要求13所述的方法,其中,选择对所述一个或多个威胁的响应包括选择阻止或允许与所选应用相关联的流量的响应。15.根据权利要求13的所述方法,其中,显示有关所述一个或多个威胁的信息进一步包括显示根据相同应用的所有实例消耗的网络带宽进行排名的所述应用。16.根据权利要求15所述的方法,其中,选择对所述一个或多个威胁的响应包括选择减少与所选应用相关联的网络流量的响应。17.根据权利要求1所...
【专利技术属性】
技术研发人员:莉萨·M·比姆,柳博芙·涅斯捷罗夫,纳塔利娅·L·希穆科,阿莫尔·苏德,勒内·查维斯,奥尔加·M·陶斯托皮阿特,纳迪姆·汉,阿扎姆·阿里,达尔门德兰·阿鲁穆加姆,马扬克·贝塔拉,什里坎塔·夏尔马,
申请(专利权)人:丛林网络公司,
类型:发明
国别省市:美国,US
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。