SYSTEMS AND METHODS FOR COMPUTER SECURITY

A computer security system may include an endpoint authentication interface configured to receive one or more user credentials, an endpoint enrollment controller operatively connected to the endpoint authentication interface, and an endpoint access controller operatively connected to the endpoint en...

Full description

Saved in:
Bibliographic Details
Main Authors KEMPF, Wade, THOMPSON, Eric
Format Patent
LanguageEnglish
French
Published 26.12.2019
Subjects
Online AccessGet full text

Cover

Loading…
More Information
Summary:A computer security system may include an endpoint authentication interface configured to receive one or more user credentials, an endpoint enrollment controller operatively connected to the endpoint authentication interface, and an endpoint access controller operatively connected to the endpoint enrollment controller and configured to enable or disable one or more data connections between a protected device and an endpoint terminal system. An interface interrogator device may receive data from a slave device, analyze the data, and in response to determining whether the slave device is authorized, enable or disable a connection between the slave device and a host device. The computer security system may include the interface interrogator device to further enable or disable connections between the protected device and the endpoint terminal system. Methods of controlling connections between a host computer and a slave device are also disclosed herein. Cable management systems are also disclosed herein. L'invention concerne un système de sécurité informatique qui peut comprendre une interface d'authentification de point d'extrémité configurée pour recevoir un ou plusieurs justificatifs d'identité d'utilisateur, un contrôleur d'inscription de point d'extrémité fonctionnellement connecté à l'interface d'authentification de point d'extrémité, et un contrôleur d'accès de point d'extrémité fonctionnellement connecté au contrôleur d'inscription de point d'extrémité et configuré pour activer ou désactiver une ou plusieurs connexions de données entre un dispositif protégé et un système de terminal d'extrémité. Un dispositif d'interrogation d'interface peut recevoir des données en provenance d'un dispositif esclave, analyser les données et, en réponse à la détermination du fait que le dispositif esclave est autorisé, activer ou désactiver une connexion entre le dispositif esclave et un dispositif hôte. Le système de sécurité informatique peut comprendre le dispositif d'interrogation d'interface pour activer ou désactiver en outre des connexions entre le dispositif protégé et le système de terminal d'extrémité. L'invention concerne également des procédés de commande de connexions entre un ordinateur hôte et un dispositif esclave. L'invention concerne également des systèmes de gestion de câble.
Bibliography:Application Number: WO2019US37623