[发明专利]遵从性违反检测有效
申请号: | 201780044956.3 | 申请日: | 2017-07-13 |
公开(公告)号: | CN109479061B | 公开(公告)日: | 2021-12-10 |
发明(设计)人: | M·阿克辛肯;B·阿斯波乌;S·古哈;L·J·舍塔;R·巴拉迪;A·索尔 | 申请(专利权)人: | 微软技术许可有限责任公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06 |
代理公司: | 北京市金杜律师事务所 11256 | 代理人: | 王茂华 |
地址: | 美国华*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 遵从 违反 检测 | ||
本公开的非限制性示例描述用于针对策略遵从性而扫描数据的系统和方法。在一个示例中,网络数据被评价以生成一个或多个分组。分组可以基于网络数据的文件类型。数据标识规则被应用以标识来自分组的文件数据的一种或多种数据架构。应用到数据架构的内容的一个或多个策略规则可以被确定。文件数据的至少一个文件可以被扫描以确定与一个或多个策略规则的遵从性。与一个或多个策略规则的遵从性的报告可以基于文件扫描的结果而生成。其他示例也被描述。
背景技术
大型组织内的数据可以被存储于跨多个地理位置的多个服务中并且受制于多种规定。用于数据存储的大多数技术确保完整性,保护不受未授权的访问,但是不会强制执行法律规定或商业规则。存在阻止跨某些边界的数据流的商业规则,如禁止越过某些边界对“个人数据”进行复制的欧盟规定。还存在针对静态数据的法律和商业规则,例如,在一定时间段(例如,18个月)之后删除标识登录到在线服务的用户的个人数据的要求。然而,不常见的是找到将(基于灵活的商业规则)自动地标识潜在策略违反并强制执行到期数据的数据存储。另外,审核可以存储可能受制于不同策略的各种类型的信息的大型数据存储以便核实与这样的策略的遵从性是困难的。
因此,本申请的示例涉及与对遵从性违反的检测和管理相关的总体技术环境,该遵从性违反与被存储或正被实时处理的数据相关,以及其他示例。
发明内容
本公开的非限制性示例描述用于出于策略遵从性目的而扫描数据的系统和方法。在一个示例中,网络数据被递归地发现。网络数据可以包括以下任何项:存储于分布式网络的一个或多个数据存储中的数据、在防火墙处接收的数据、存储于客户端计算设备上的数据、以及来自在客户端计算设备上执行的应用的数据。网络数据被评价以生成一个或多个分组。分组可以基于网络数据的文件类型。数据标识规则被应用以标识来自分组的文件数据的一种或多种数据架构。在一些示例中,对数据标识规则的应用可以包括:确定数据架构在分组的文件数据中的位置,并且基于使用一个或多个信号评价文件数据中的位置的内容的模式匹配来生成用于标识数据架构的置信度分数。应用到数据架构的内容的一个或多个策略规则可以被确定。文件数据的至少一个文件可以被扫描以确定与一个或多个策略规则的遵从性。在一些示例中,扫描可以仅仅需要扫描文件的以下部分,该部分与策略规则应用于的数据架构的位置相对应。在一个示例中,来自分组的文件数据的最近文件可以被扫描以确定与策略规则的遵从性。在另外的示例中,分组的至少一个其他文件可以被扫描,例如,具有超过策略规则的保留策略的时间段的日期的文件。与一个或多个策略规则的遵从性的报告可以基于文件扫描的结果而生成。在另外的示例中,动作可以被执行以补救在报告中标识的遵从性违反。执行的动作可以包括以下项中的一项或多项:请求文件的数据拥有者修复遵从性违反、擦除文件以修复遵从性违反、以及删除包括遵从性违反的文件,以及其他示例。
在其他非限制性示例中,文件数据的部分可以被扫描以确定与策略规则的遵从性。在一个示例中,网络数据被评价以生成一个或多个分组。分组可以基于网络数据的文件类型。数据标识规则被应用以标识来自分组的文件数据的数据架构。对数据标识规则的应用可以包括:确定数据架构在分组的文件数据中的位置,并且基于使用一个或多个信号评价文件数据中的位置的内容的模式匹配来生成用于标识数据架构的置信度分数。应用到数据架构的内容的一个或多个策略规则可以被确定。文件数据可以被扫描以确定是否存在策略违反。在一个示例中,文件数据的以下部分可以被扫描,该部分与(一种或多种)数据架构的位置相对应。在其他示例中,多个文件可以被扫描以用于检测遵从性违反。例如,分组的最近文件的部分可以被扫描。另外,分组的至少一个其他文件可以被扫描,例如,具有超过策略规则的保留策略的时间段的日期的文件。
本发明内容被提供以通过简化的形式来介绍下面在具体实施方式中进一步描述的一系列概念。本发明内容不旨在标识要求保护的主题的关键特征或必要特征,也不旨在用于限制要求保护的主题的范围。示例的额外方面、特征和/或优点将在随后的描述中被部分阐述,并且部分将从描述显而易见,或者可以通过对本公开的实践来习得。
附图说明
参考以下附图描述非限制性且非穷举性示例。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于微软技术许可有限责任公司,未经微软技术许可有限责任公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201780044956.3/2.html,转载请声明来源钻瓜专利网。
- 上一篇:RCS始发分叉
- 下一篇:混合云计算系统中的使用跟踪