遵从性违反检测制造技术

技术编号:20597120 阅读:32 留言:0更新日期:2019-03-16 12:42
本公开的非限制性示例描述用于针对策略遵从性而扫描数据的系统和方法。在一个示例中,网络数据被评价以生成一个或多个分组。分组可以基于网络数据的文件类型。数据标识规则被应用以标识来自分组的文件数据的一种或多种数据架构。应用到数据架构的内容的一个或多个策略规则可以被确定。文件数据的至少一个文件可以被扫描以确定与一个或多个策略规则的遵从性。与一个或多个策略规则的遵从性的报告可以基于文件扫描的结果而生成。其他示例也被描述。

Compliance violation detection

A non-limiting example of the present disclosure describes a system and method for scanning data for policy compliance. In one example, network data is evaluated to generate one or more packets. Grouping can be based on the file type of network data. Data identification rules are applied to identify one or more data architectures for file data from groupings. One or more policy rules applied to the content of the data architecture can be determined. At least one file of file data can be scanned to determine compliance with one or more policy rules. Compliance reports with one or more policy rules can be generated based on the results of file scanning. Other examples are also described.

【技术实现步骤摘要】
【国外来华专利技术】遵从性违反检测
技术介绍
大型组织内的数据可以被存储于跨多个地理位置的多个服务中并且受制于多种规定。用于数据存储的大多数技术确保完整性,保护不受未授权的访问,但是不会强制执行法律规定或商业规则。存在阻止跨某些边界的数据流的商业规则,如禁止越过某些边界对“个人数据”进行复制的欧盟规定。还存在针对静态数据的法律和商业规则,例如,在一定时间段(例如,18个月)之后删除标识登录到在线服务的用户的个人数据的要求。然而,不常见的是找到将(基于灵活的商业规则)自动地标识潜在策略违反并强制执行到期数据的数据存储。另外,审核可以存储可能受制于不同策略的各种类型的信息的大型数据存储以便核实与这样的策略的遵从性是困难的。因此,本申请的示例涉及与对遵从性违反的检测和管理相关的总体技术环境,该遵从性违反与被存储或正被实时处理的数据相关,以及其他示例。
技术实现思路
本公开的非限制性示例描述用于出于策略遵从性目的而扫描数据的系统和方法。在一个示例中,网络数据被递归地发现。网络数据可以包括以下任何项:存储于分布式网络的一个或多个数据存储中的数据、在防火墙处接收的数据、存储于客户端计算设备上的数据、以及来自在客户端计算设备上执行的应用的数据。网络数据被评价以生成一个或多个分组。分组可以基于网络数据的文件类型。数据标识规则被应用以标识来自分组的文件数据的一种或多种数据架构。在一些示例中,对数据标识规则的应用可以包括:确定数据架构在分组的文件数据中的位置,并且基于使用一个或多个信号评价文件数据中的位置的内容的模式匹配来生成用于标识数据架构的置信度分数。应用到数据架构的内容的一个或多个策略规则可以被确定。文件数据的至少一个文件可以被扫描以确定与一个或多个策略规则的遵从性。在一些示例中,扫描可以仅仅需要扫描文件的以下部分,该部分与策略规则应用于的数据架构的位置相对应。在一个示例中,来自分组的文件数据的最近文件可以被扫描以确定与策略规则的遵从性。在另外的示例中,分组的至少一个其他文件可以被扫描,例如,具有超过策略规则的保留策略的时间段的日期的文件。与一个或多个策略规则的遵从性的报告可以基于文件扫描的结果而生成。在另外的示例中,动作可以被执行以补救在报告中标识的遵从性违反。执行的动作可以包括以下项中的一项或多项:请求文件的数据拥有者修复遵从性违反、擦除文件以修复遵从性违反、以及删除包括遵从性违反的文件,以及其他示例。在其他非限制性示例中,文件数据的部分可以被扫描以确定与策略规则的遵从性。在一个示例中,网络数据被评价以生成一个或多个分组。分组可以基于网络数据的文件类型。数据标识规则被应用以标识来自分组的文件数据的数据架构。对数据标识规则的应用可以包括:确定数据架构在分组的文件数据中的位置,并且基于使用一个或多个信号评价文件数据中的位置的内容的模式匹配来生成用于标识数据架构的置信度分数。应用到数据架构的内容的一个或多个策略规则可以被确定。文件数据可以被扫描以确定是否存在策略违反。在一个示例中,文件数据的以下部分可以被扫描,该部分与(一种或多种)数据架构的位置相对应。在其他示例中,多个文件可以被扫描以用于检测遵从性违反。例如,分组的最近文件的部分可以被扫描。另外,分组的至少一个其他文件可以被扫描,例如,具有超过策略规则的保留策略的时间段的日期的文件。本
技术实现思路
被提供以通过简化的形式来介绍下面在具体实施方式中进一步描述的一系列概念。本
技术实现思路
不旨在标识要求保护的主题的关键特征或必要特征,也不旨在用于限制要求保护的主题的范围。示例的额外方面、特征和/或优点将在随后的描述中被部分阐述,并且部分将从描述显而易见,或者可以通过对本公开的实践来习得。附图说明参考以下附图描述非限制性且非穷举性示例。图1是图示可以利用其来实践本公开的各方面的计算设备的示例的框图。图2A和图2B是可以利用其来实践本公开的各方面的移动计算设备的简化框图。图3是可以在其中实践本公开的各方面的分布式计算系统的简化框图。图4是可以在其中实践本公开的各方面的与对数据存储中的遵从性违反的检测相关的示例性过程流。图5是可以利用其来实践本公开的各方面的与对遵从性违反的检测相关的示例性方法。图6图示了示例性系统,其可以实施在可以在其上实践本公开的各方面的一个或多个计算设备上。具体实施方式本文的示例描述了对数据扫描以核实与策略规则的遵从性。策略规则可以是可以应用于数据文件内的内容和/或数据的任何类型的规则。策略规则可以包括但不限于:商业规则、隐私规则、政府规定条例、以及法律法规,以及其他示例。如以上所标识的,不常见的是找到将(基于灵活的商业规则)自动地标识潜在策略违反并强制执行到期数据的数据存储。另外,审核可以存储可能受制于不同策略的各种类型的信息的大型数据存储以便核实与这样的策略的遵从性是困难的。本文的示例有效地扫描网络数据以标识网络数据内的遵从性违反。示例性网络数据可以被递归地发现。网络数据可以包括以下任何项:存储于分布式网络的一个或多个数据存储中的数据、在防火墙处接收的数据、存储于客户端计算设备上的数据、以及来自在客户端计算设备上执行的应用的数据。网络数据被评价以生成一个或多个分组。分组可以基于网络数据的文件类型。为了改进网络数据的扫描的效率(例如,使在扫描期间读取的数据量最小化),网络数据可以被分组以标识包括相似内容的数据。在一个示例中,可以基于文件类型对数据进行分组。例如,文件的命名约定或文件格式可以用于对文件进行分组。然而,理解本公开的本领域技术人员应当认识到,对文件数据的分组不限于仅仅通过文件类型来对网络数据的分组。当对数据进行分组时,其他因素可以是可应用的,包括但不限于:文件名、文件大小、文件的布局、文件内的内容、日期、文件位置、以及与文件相关联的用户账户,以及其他示例。除了相似数据的分组,可以通过在针对遵从性进行扫描之前标识特定网络数据的数据架构来进一步改进扫描数据的效率。如本文所定义的数据架构可以与网络数据的文件内的结构的定义相关。文件可以包括多种数据架构。对(网络数据的)文件内的数据架构进行标识帮助更好地标识文件内数据的类型,以便更有效地且准确地确定可应用的策略规则。考虑电子表格文件被存储的示例,其中电子表格文件包括多个列和行的信息。示例性数据架构可以是存储第一类型的数据(例如,名称)的文件的部分(例如,电子列表的第1列/第1行)。该相同的电子表格可以包括存储第二类型的数据(例如,互联网协议(IP)地址)的另一数据架构(例如,第2列/第2行)。继续该示例,电子列表可以包括存储诸如JavaScript对象表示法(JSON)对象等标记语言对象的又一数据架构(例如,第3列/第3行)。在这样的情况下,JSON对象可以被嵌套并且包括多个字段或属性。这样的信息可以由示例性数据架构标识。本文所描述的示例应用标识文件数据的不同数据架构的处理操作(例如,列的采样),使得可以做出关于应用到特定数据架构的策略规则的确定。处理操作然后可以被应用以核实(从数据架构)导出的数据类型。在示例中,与数据架构(以及数据架构内的内容)相关的模式可以被分析以确认文件内的数据架构。备选方案可以依赖于文件的元数据以用于数据标识。然而,仅仅依赖元数据用于文件数据标识可以在涉及数据标识时产生大量误报,因为元数据持续地改变。本文档来自技高网
...

【技术保护点】
1.一种方法,包括:评价网络数据以基于所述网络数据的文件类型来生成针对所述网络数据的一个或多个分组;应用数据标识规则以从所述一个或多个分组的文件数据中标识至少一种数据架构;确定应用到所述至少一种数据架构的内容的一个或多个策略规则;扫描来自所述一个或多个分组的所述文件数据的至少一个文件以确定与所述一个或多个策略规则的遵从性;以及针对经扫描的所述至少一个文件,生成与所述一个或多个策略规则的遵从性的报告。

【技术特征摘要】
【国外来华专利技术】2016.07.20 US 15/214,9851.一种方法,包括:评价网络数据以基于所述网络数据的文件类型来生成针对所述网络数据的一个或多个分组;应用数据标识规则以从所述一个或多个分组的文件数据中标识至少一种数据架构;确定应用到所述至少一种数据架构的内容的一个或多个策略规则;扫描来自所述一个或多个分组的所述文件数据的至少一个文件以确定与所述一个或多个策略规则的遵从性;以及针对经扫描的所述至少一个文件,生成与所述一个或多个策略规则的遵从性的报告。2.根据权利要求1所述的方法,还包括:递归地发现所述网络数据,其中所述网络数据是从包括以下项的组中选择的一项或多项:存储于分布式网络的一个或多个数据存储中的数据、在防火墙处接收的数据、存储于客户端计算设备上的数据、以及来自在所述客户端计算设备上执行的应用的数据。3.根据权利要求1所述的方法,其中所述扫描还包括:扫描来自所述一个或多个分组的所述文件数据的最近文件以确定与所述策略规则的遵从性,以及扫描所述文件数据中的至少一个文件,所述至少一个文件具有超过针对可应用于所述至少一种架构的策略规则的保留策略的日期。4.根据权利要求1所述的方法,其中所述应用数据标识规则还包括确定所述至少一种架构在所述一个或多个分组的所述文件数据中的位置。5.根据权利要求4所述的方法,其中所述应用所述数据标识规则以标识所述至少一种数据架构还包括:基于使用一个或多个信号评价所述位置的内容的模式匹配来生成用于标识所述至少一种数据架构的置信度分数。6.根据权利要求4所述的方法,其中所述扫描还包括:针对所述一个或多个分组,扫描所述至少一个文件的以下部分,所述部分与策略规则应用于的所述至少一种数据架构的所述位置相对应。7.根据权利要求1所述的方法,还包括:执行至少一个动作来补救在所述报告中标识的遵从性违反,其中所述至少一个动作是从包括以下项的组中选择的一项或多项:请求所述至少一个文件的数据拥有者以修复所述遵从性违反、擦除所述至少一个文件以修复所述一个或多个遵从性违反、以及删除包括所述遵从性违反的所述至少一个文件。8.一种系统,包括:至少一个处理器;以及存储器,所述存储器与所述至少一个处理器可操作地连接,所述存储器存储计算机可执行指令,所述计算机可执行指令当由所述至少一个处理器执行时使所述至少一个处理器执行方法,所述方法包括:评价网络数据以基于所述网络数据的文件类型来生成针对所述网络数据的一个或多个分组,应用数据标识规则以从所述一个或多个分组的文件数据中标识至少一种数据架构,确定应用到所述至少一种数据架构的内容的一个或多个策略规则,扫描来自所述一个或多个分组的所述文件数据的至少一个文件以确定与所述一个或多个策略规则的遵从性,以及针对经扫描的所述至少一个文件,生成与...

【专利技术属性】
技术研发人员:M·阿克辛肯B·阿斯波乌S·古哈L·J·舍塔R·巴拉迪A·索尔
申请(专利权)人:微软技术许可有限责任公司
类型:发明
国别省市:美国,US

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1