JP6522142B2 - サイバーセキュリティリスク事象の自動ハンドリング用の装置及び方法 - Google Patents
サイバーセキュリティリスク事象の自動ハンドリング用の装置及び方法 Download PDFInfo
- Publication number
- JP6522142B2 JP6522142B2 JP2017541601A JP2017541601A JP6522142B2 JP 6522142 B2 JP6522142 B2 JP 6522142B2 JP 2017541601 A JP2017541601 A JP 2017541601A JP 2017541601 A JP2017541601 A JP 2017541601A JP 6522142 B2 JP6522142 B2 JP 6522142B2
- Authority
- JP
- Japan
- Prior art keywords
- risk
- event
- monitoring system
- risk value
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 56
- 238000012544 monitoring process Methods 0.000 claims description 34
- 238000012545 processing Methods 0.000 claims description 17
- 230000006870 function Effects 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 16
- 230000015654 memory Effects 0.000 claims description 9
- 230000000977 initiatory effect Effects 0.000 claims 1
- 238000002407 reforming Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 28
- 238000004519 manufacturing process Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 9
- 238000004801 process automation Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 5
- 238000005259 measurement Methods 0.000 description 5
- 238000012502 risk assessment Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 238000004886 process control Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000013016 damping Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- YSGQGNQWBLYHPE-CFUSNLFHSA-N (7r,8r,9s,10r,13s,14s,17s)-17-hydroxy-7,13-dimethyl-2,6,7,8,9,10,11,12,14,15,16,17-dodecahydro-1h-cyclopenta[a]phenanthren-3-one Chemical compound C1C[C@]2(C)[C@@H](O)CC[C@H]2[C@@H]2[C@H](C)CC3=CC(=O)CC[C@@H]3[C@H]21 YSGQGNQWBLYHPE-CFUSNLFHSA-N 0.000 description 1
- 241000699670 Mus sp. Species 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 239000011800 void material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Alarm Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- User Interface Of Digital Computer (AREA)
Description
[0001]本出願は、参照により本明細書に組み込まれる、2015年2月6日に出願された米国仮特許出願第62/113,152号の出願日の利益を主張する。
[0006]本開示のより完全な理解のために、ここで、以下の添付の図面と共になされる以下の発明を実施するための形態を参照する。
t<Pの場合:Risk=f(t)=R*(1−(t/P))
t≧Pの場合:Risk=f(t)=0
Pの値は、慎重に選ばれ、つまり、Pが長すぎると、事象が増強され、ユーザの視認性を乱す可能性があり、短すぎると、事象が一回起こり、ユーザに見られる前に消える可能性がある。いくつかの実施形態において、この問題に役立つ様々な手段が講じられる可能性がある。例えば、週末にわたって起こる事象が労働日の最初の日に依然として有効であるように、初期設定の減衰期間が比較的長い期間(3日間など)に設定される可能性がある。また、ユーザが、減衰期間を、彼らの特定のポリシーに適する値にカスタマイズする可能性がある。
・SecurityEventCacheAbsolutePeriodSeconds−絶対有効期間(秒)、
・SecurityEventCacheSlidingPeriodSeconds−スライディング有効期間(秒)、
・SecurityEventCacheExpirationPolicy−使用する有効期限ポリシー(スライディング又は絶対など)、及び
・SecurityEventCacheForceEventDecay−それが有効期限が切れたときにセキュリティ状態事象の減衰を押し進めるべきか否か(リスク係数がゼロに設定される)を示すフラグ
[0048]図1は、産業用プロセス制御及び自動化システム100の一例を示すが、図1に様々な変更がなされてもよい。例えば、制御及び自動化システムは、任意の個数のセンサ、アクチュエータ、コントローラ、サーバ、オペレータステーション、ネットワーク、リスクマネージャ、及びその他の構成要素を含む可能性がある。また、図1におけるシステム100の組み立て及び配置は、単に例示のためのものである。特定のニーズに従って、任意のその他の適切な構成で、構成要素が追加され、省略され、組み合わされ、又は置かれる可能性がある。さらに、特定の機能が、システム100の特定の構成要素によって行われるとして説明された。これは、単に例示のためのものである。一般に、制御及び自動化システムは、高度に構成可能であり、特定のニーズに従い任意の適切な方法で構成され得る。また、図1は、そこにおいてリスクマネージャ154の機能が使用され得る環境の例を示す。この機能性は、任意のその他の適切なデバイス又はシステムにおいて使用され得る。
・「DYNAMIC QUANTIFICATION OF CYBER−SECURITY RISKS IN A CONTROL SYSTEM(制御システムにおけるサイバーセキュリティリスクの動的定量化)」という名称の米国特許出願第14/482,888号
・「ANALYZING CYBER−SECURITY RISKS IN AN INDUSTRIAL CONTROL ENVIRONMENT(産業制御環境におけるサイバーセキュリティリスクの分析)」という名称の米国仮特許出願第62/036,920号
・「RULES ENGINE FOR CONVERTING SYSTEM−RELATED CHARACTERISTICS AND EVENTS INTO CYBER−SECURITY RISK ASSESSMENT VALUES(システム関連の特性及び事象をサイバーセキュリティリスクアセスメント値に変換するためのルールエンジン)」という名称の米国仮特許出願第62/113,075号、及び当該出願と同時に出願された同様の名称(整理番号H0048932−0115)の対応する非仮米国特許出願第14/871号
・「NOTIFICATION SUBSYSTEM FOR GENERATING CONSOLIDATED,FILTERED,AND RELEVANT SECURITY RISK−BASED NOTIFICATIONS(統合され、フィルタ処理された、該当するセキュリティリスクベースの通知を生成するための通知サブシステム)」という名称の米国仮特許出願第62/113,221号、及び当該出願と同時に出願された同様の名称(整理番号H0048937−0115)の対応する非仮米国特許出願第14/871,521号
・「TECHNIQUE FOR USING INFRASTRUCTURE MONITORING SOFTWARE TO COLLECT CYBER−SECURITY RISK DATA(インフラストラクチャ監視ソフトウェアを使用してサイバーセキュリティリスクデータを収集するための技法)」という名称の米国仮特許出願第62/113,100号、及び当該出願と同時に出願された同様の名称(整理番号H0048943−0115)の対応する非仮米国特許出願第14/871,855号
・「INFRASTRUCTURE MONITORING TOOL FOR COLLECTING INDUSTRIAL PROCESS CONTROL AND AUTOMATION SYSTEM RISK DATA(産業用プロセス制御及び自動化システムリスクデータを収集するためのインフラストラクチャ監視ツール)」という名称の米国仮特許出願第62/113,186号、及び当該出願と同時に出願された同様の名称(整理番号H0048945−0115)の対応する非仮米国特許出願第14/871,732号
・「PATCH MONITORING AND ANALYSIS(パッチ監視及び分析)」という名称の米国仮特許出願第62/113,165号、及び当該出願と同時に出願された同様の名称(整理番号H0048973−0115)の対応する非仮米国特許出願第14/871,921号
・「APPARATUS AND METHOD FOR DYNAMIC CUSTOMIZATION OF CYBER−SECURITY RISK ITEM RULES(サイバーセキュリティリスク項目ルールの動的カスタマイゼーション用の装置及び方法)」という名称の米国仮特許出願第62/114,928号、及び当該出願と同時に出願された同様の名称(整理番号H0049099−0115)の対応する非仮米国特許出願第14/871,605号
・「APPARATUS AND METHOD FOR PROVIDING POSSIBLE CAUSES,RECOMMENDED ACTIONS,AND POTENTIAL IMPACTS RELATED TO IDENTIFIED CYBER−SECURITY RISK ITEMS(特定されたサイバーセキュリティリスク項目に関連した考えられる原因、推奨される動作、及び潜在的なインパクトを提供するための装置及び方法)」という名称の米国仮特許出願第62/114,865号、及び当該出願と同時に出願された同様の名称(整理番号H0049103−0115)の対応する非仮米国特許出願第14/871,814号
・「APPARATUS AND METHOD FOR TYING CYBER−SECURITY RISK ANALYSIS TO COMMON RISK METHODOLOGIES AND RISK LEVELS(サイバーセキュリティリスク分析を共通リスク方法論及びリスクレベルに結び付けるための装置及び方法)」という名称の米国仮特許出願第62/114,937号、及び当該出願と同時に出願された同様の名称(整理番号H0049104−0115)の対応する非仮米国特許出願第14/871,136号
・「RISK MANAGEMENT IN AN AIR−GAPPED ENVIRONMENT(空隙環境におけるリスク管理)」という名称の米国仮特許出願第62/116,245号、及び当該出願と同時に出願された同様の名称(整理番号H0049081−0115)の対応する非仮米国特許出願第14/871,547号
[0051]いくつかの実施形態において、本特許書類において説明された様々な機能が、コンピュータ可読プログラムコードから形成され、かつコンピュータ可読媒体に埋め込まれたコンピュータプログラムによって実装又はサポートされる。「コンピュータ可読プログラムコード」という成句は、ソースコード、オブジェクトコード、及び実行可能コードを含む、任意のタイプのコンピュータコードを含む。「コンピュータ可読媒体」という成句は、読み取り専用メモリ(ROM:Read Only Memory)、ランダムアクセスメモリ(RAM:Random Access Memory)、ハードディスクドライブ、コンパクトディスク(CD:Compact Disc)、デジタルビデオディスク(DVD:Digital Video Disc)、又は任意のその他のタイプのメモリなどの、コンピュータによってアクセスされることが可能な任意のタイプの媒体を含む。「非一時的」コンピュータ可読媒体は、一時的電気信号又はその他の信号を伝送する、有線、無線、光、又はその他の通信リンクを含まない。非一時的コンピュータ可読媒体は、データが永続的に格納され得る媒体と、書き換え可能光ディスク又は消去可能メモリデバイスなどの、データが格納され、後で上書きされることが可能な媒体を含む。
Claims (8)
- 監視システム(154)によって、コンピューティングシステム内のデバイスに関連した第1の事象を検出するステップ(205)と、
前記事象を検出することに応答して、前記監視システム(154)によって、前記第1の事象に対応するリスク項目を初期化し、前記リスク項目を完全リスク値に設定するステップ(215)と、
前記監視システム(154)によって、前記第1の事象に対応する第2の事象が検出されたか否かを判定するステップ(220)と、
前記監視システム(154)によって、前記第2の事象が何も検出されなかったと判定することに応答して、前記リスク値を経時的に改めるステップ(225)と、
前記監視システム(154)によって、前記リスク項目に対する前記リスク値が閾値に合格したかどうかを判定するステップ(230)と、
前記リスク値が前記閾値に合格することに応答して、前記監視システム(154)によって、前記事象を削除するステップ(235)と、を含む方法。 - 前記監視システム(154)が、減衰関数に従い前記リスク値を下げることによって、前記リスク値を改め、前記減衰関数が、
t<Pの場合:Risk=R*(1−(t/P))
t≧Pの場合:Risk=0、
と定義され、ここで、Riskは調整されたリスク値を表し、Rは前記完全リスク値を表し、Pは減衰期間を表し、tは起こった前記第1の事象が検出されてから経過した時間量を表す、請求項1に記載の方法。 - 前記第2の事象が検出されたと判定すること(220)に応答して、前記監視システムが、前記リスク値を改めない、請求項1に記載の方法。
- 複数の第2の事象が検出されたと判定すること(220)に応答して、前記監視システムが、前記リスク値を、重大な進行中のリスクを示す値に改める、請求項1に記載の方法。
- 処理デバイス(156)と、
メモリ(158)と、
ネットワークインタフェース(160)と
を備え、
コンピューティングシステム内のデバイスに関連した第1の事象を検出し(205)、
前記事象を検出することに応答して、前記第1の事象に対応するリスク項目を初期化し、前記リスク項目を完全リスク値に設定し(215)、
前記第1の事象に対応する第2の事象が検出されたか否かを判定し(220)、
前記第2の事象が何も検出されなかったと判定することに応答して、前記リスク値を経時的に改め(225)、
前記リスク項目に対する前記リスク値が閾値に合格したかどうかを判定し(230)、
前記リスク値が前記閾値に合格することに応答して、前記事象を削除する(235)
ように構成された、監視システム(154)。 - 前記監視システム(154)が、減衰関数に従い前記リスク値を下げることによって、前記リスク値を改め、前記減衰関数が、
t<Pの場合:Risk=R*(1−(t/P))
t≧Pの場合:Risk=0、
と定義され、ここで、Riskは調整されたリスク値を表し、Rは前記完全リスク値を表し、Pは減衰期間を表し、tは起こった前記第1の事象が検出されてから経過した時間量を表す、請求項5に記載の監視システム。 - 複数の第2の事象が検出されたと判定すること(220)に応答して、前記監視システム(154)が、前記リスク値を、重大な進行中のリスクを示す値に改める、請求項5に記載の監視システム。
- 実行されると、監視システム(154)に、
コンピューティングシステム内のデバイスに関連した第1の事象を検出させ(205)、
前記事象を検出することに応答して、前記第1の事象に対応するリスク項目を初期化させ、前記リスク項目を完全リスク値に設定させ(215)、
前記第1の事象に対応する第2の事象が検出されたか否かを判定させ(220)、
前記第2の事象が何も検出されなかったと判定することに応答して、前記リスク値を経時的に改めさせ(225)、
前記リスク項目に対する前記リスク値が閾値に合格したかどうかを判定させ(230)、
前記リスク値が前記閾値に合格することに応答して、前記事象を削除させる(235)、
コンピュータ可読プログラムコードで符号化された非一時的コンピュータ可読媒体(158)。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562113152P | 2015-02-06 | 2015-02-06 | |
US62/113,152 | 2015-02-06 | ||
US14/871,503 | 2015-09-30 | ||
US14/871,503 US10021119B2 (en) | 2015-02-06 | 2015-09-30 | Apparatus and method for automatic handling of cyber-security risk events |
PCT/US2016/015952 WO2016126604A1 (en) | 2015-02-06 | 2016-02-01 | Apparatus and method for automatic handling of cyber-security risk events |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018504716A JP2018504716A (ja) | 2018-02-15 |
JP6522142B2 true JP6522142B2 (ja) | 2019-05-29 |
Family
ID=56564565
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017541601A Active JP6522142B2 (ja) | 2015-02-06 | 2016-02-01 | サイバーセキュリティリスク事象の自動ハンドリング用の装置及び方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10021119B2 (ja) |
EP (1) | EP3254437B1 (ja) |
JP (1) | JP6522142B2 (ja) |
CN (1) | CN107431717B (ja) |
AU (1) | AU2016215597B2 (ja) |
WO (1) | WO2016126604A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10803460B2 (en) | 2016-07-14 | 2020-10-13 | International Business Machines Corporation | Index of usability for a replacement payment card |
JP7091354B2 (ja) * | 2017-02-27 | 2022-06-27 | イヴァンティ,インコーポレイテッド | コンピュータセキュリティリスクのコンテキストベースの軽減のためのシステム及び方法 |
US10999296B2 (en) * | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Generating adaptive trust profiles using information derived from similarly situated organizations |
US11995593B2 (en) * | 2018-11-28 | 2024-05-28 | Merck Sharp & Dohme Llc | Adaptive enterprise risk evaluation |
US11095610B2 (en) * | 2019-09-19 | 2021-08-17 | Blue Ridge Networks, Inc. | Methods and apparatus for autonomous network segmentation |
US20210110319A1 (en) * | 2019-10-09 | 2021-04-15 | Battelle Memorial Institute | Framework to quantify cybersecurity risks and consequences for critical infrastructure |
Family Cites Families (127)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6266773B1 (en) | 1998-12-31 | 2001-07-24 | Intel. Corp. | Computer security system |
US20070008099A1 (en) | 1999-09-01 | 2007-01-11 | Nettalon Security Systems, Inc. | Method and apparatus for remotely monitoring a site |
US7921459B2 (en) | 2000-04-28 | 2011-04-05 | International Business Machines Corporation | System and method for managing security events on a network |
GB2372673B (en) * | 2001-02-27 | 2003-05-28 | 3Com Corp | Apparatus and method for processing data relating to events on a network |
US7287280B2 (en) | 2002-02-12 | 2007-10-23 | Goldman Sachs & Co. | Automated security management |
AU2002360844A1 (en) | 2001-12-31 | 2003-07-24 | Citadel Security Software Inc. | Automated computer vulnerability resolution system |
US7152105B2 (en) | 2002-01-15 | 2006-12-19 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US20040030531A1 (en) | 2002-03-28 | 2004-02-12 | Honeywell International Inc. | System and method for automated monitoring, recognizing, supporting, and responding to the behavior of an actor |
US8087087B1 (en) | 2002-06-06 | 2011-12-27 | International Business Machines Corporation | Management of computer security events across distributed systems |
US7415503B2 (en) | 2002-07-12 | 2008-08-19 | Honeywell International Inc. | Control interface agent system and method |
US6952779B1 (en) | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
US9009084B2 (en) | 2002-10-21 | 2015-04-14 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis and network intrusion protection in an industrial environment |
US7136856B2 (en) | 2002-12-04 | 2006-11-14 | International Business Machines Corporation | Multi-level security profile refresh |
US7409721B2 (en) * | 2003-01-21 | 2008-08-05 | Symantac Corporation | Network risk analysis |
US7627891B2 (en) | 2003-02-14 | 2009-12-01 | Preventsys, Inc. | Network audit and policy assurance system |
JP2006518080A (ja) | 2003-02-14 | 2006-08-03 | プリベンシス,インコーポレイティド | ネットワーク監査及びポリシー保証システム |
US8201256B2 (en) | 2003-03-28 | 2012-06-12 | Trustwave Holdings, Inc. | Methods and systems for assessing and advising on electronic compliance |
US7281270B2 (en) | 2003-04-01 | 2007-10-09 | Lockheed Martin Corporation | Attack impact prediction system |
JP4116920B2 (ja) * | 2003-04-21 | 2008-07-09 | 株式会社日立製作所 | 分散型サービス不能攻撃を防ぐネットワークシステム |
US7451488B2 (en) | 2003-04-29 | 2008-11-11 | Securify, Inc. | Policy-based vulnerability assessment |
US20150033323A1 (en) | 2003-07-01 | 2015-01-29 | Securityprofiling, Llc | Virtual patching system, method, and computer program product |
KR100623552B1 (ko) | 2003-12-29 | 2006-09-18 | 한국정보보호진흥원 | 자동침입대응시스템에서의 위험수준 분석 방법 |
GB2410647A (en) | 2004-01-31 | 2005-08-03 | Hewlett Packard Development Co | Identifying and Patching Vulnerabilities in a Network |
CN100340084C (zh) | 2004-04-28 | 2007-09-26 | 联想(北京)有限公司 | 一种实现设备分组及分组设备间交互的方法 |
US8020210B2 (en) | 2004-06-09 | 2011-09-13 | Verizon Patent And Licensing Inc. | System and method for assessing risk to a collection of information resources |
US7669180B2 (en) | 2004-06-18 | 2010-02-23 | International Business Machines Corporation | Method and apparatus for automated risk assessment in software projects |
US20060064740A1 (en) | 2004-09-22 | 2006-03-23 | International Business Machines Corporation | Network threat risk assessment tool |
US20060085852A1 (en) | 2004-10-20 | 2006-04-20 | Caleb Sima | Enterprise assessment management |
US20060101517A1 (en) | 2004-10-28 | 2006-05-11 | Banzhof Carl E | Inventory management-based computer vulnerability resolution system |
US20060117388A1 (en) | 2004-11-18 | 2006-06-01 | Nelson Catherine B | System and method for modeling information security risk |
US7549162B2 (en) | 2004-12-06 | 2009-06-16 | At&T Intellectual Property I, L.P. | Methods of providing security for data distributions in a data network and related devices, networks, and computer program products |
US7715308B2 (en) | 2004-12-09 | 2010-05-11 | Honeywell International Inc. | Fault tolerance in a wireless network |
US7937462B2 (en) | 2004-12-14 | 2011-05-03 | International Business Machines Corporation | Verification of correctness of networking aspects of an information technology system |
JP4756865B2 (ja) | 2005-01-11 | 2011-08-24 | 株式会社エヌ・ティ・ティ・ドコモ | セキュリティグループ管理システム |
US20060206941A1 (en) | 2005-03-08 | 2006-09-14 | Praesidium Technologies, Ltd. | Communications system with distributed risk management |
US7760908B2 (en) | 2005-03-31 | 2010-07-20 | Honeywell International Inc. | Event packaged video sequence |
WO2007019349A2 (en) | 2005-08-03 | 2007-02-15 | Calyptix Security | Systems and methods for dynamically learning network environments to achieve adaptive security |
US8438643B2 (en) | 2005-09-22 | 2013-05-07 | Alcatel Lucent | Information system service-level security risk analysis |
US8095984B2 (en) | 2005-09-22 | 2012-01-10 | Alcatel Lucent | Systems and methods of associating security vulnerabilities and assets |
US20070143851A1 (en) | 2005-12-21 | 2007-06-21 | Fiberlink | Method and systems for controlling access to computing resources based on known security vulnerabilities |
US8046755B2 (en) * | 2005-12-30 | 2011-10-25 | Sap Ag | Deploying software based on a calculated deployment risk level |
US7926102B2 (en) | 2006-01-20 | 2011-04-12 | International Business Machines Corporation | Confidential content search engine method |
US8387138B2 (en) | 2006-03-21 | 2013-02-26 | At&T Intellectual Property I, L.P. | Security scanning system and method |
US20080016339A1 (en) | 2006-06-29 | 2008-01-17 | Jayant Shukla | Application Sandbox to Detect, Remove, and Prevent Malware |
US20080047016A1 (en) | 2006-08-16 | 2008-02-21 | Cybrinth, Llc | CCLIF: A quantified methodology system to assess risk of IT architectures and cyber operations |
JP2008112284A (ja) | 2006-10-30 | 2008-05-15 | Fujitsu Ltd | 資源管理方法、資源管理システム、およびコンピュータプログラム |
US8380841B2 (en) | 2006-12-07 | 2013-02-19 | Microsoft Corporation | Strategies for investigating and mitigating vulnerabilities caused by the acquisition of credentials |
US7937353B2 (en) | 2007-01-15 | 2011-05-03 | International Business Machines Corporation | Method and system for determining whether to alter a firewall configuration |
US7908660B2 (en) | 2007-02-06 | 2011-03-15 | Microsoft Corporation | Dynamic risk management |
US8499353B2 (en) | 2007-02-16 | 2013-07-30 | Veracode, Inc. | Assessment and analysis of software security flaws |
US7900259B2 (en) | 2007-03-16 | 2011-03-01 | Prevari | Predictive assessment of network risks |
US7996204B2 (en) | 2007-04-23 | 2011-08-09 | Microsoft Corporation | Simulation using resource models |
US20090024663A1 (en) | 2007-07-19 | 2009-01-22 | Mcgovern Mark D | Techniques for Information Security Assessment |
US9171282B2 (en) * | 2007-10-22 | 2015-10-27 | Oracle International Corporation | Interactive complex event pattern builder and visualizer |
US7962490B1 (en) | 2008-01-07 | 2011-06-14 | Amdocs Software Systems Limited | System, method, and computer program product for analyzing and decomposing a plurality of rules into a plurality of contexts |
US10248915B2 (en) | 2008-03-07 | 2019-04-02 | International Business Machines Corporation | Risk profiling for enterprise risk management |
WO2009128905A1 (en) | 2008-04-17 | 2009-10-22 | Siemens Energy, Inc. | Method and system for cyber security management of industrial control systems |
CN101281230A (zh) * | 2008-04-25 | 2008-10-08 | 奇瑞汽车股份有限公司 | 一种用于混合动力汽车高压系统的绝缘故障监测装置及方法 |
US8146134B2 (en) | 2008-10-28 | 2012-03-27 | Yahoo! Inc. | Scalable firewall policy management platform |
US8631081B2 (en) | 2008-11-12 | 2014-01-14 | YeeJang James Lin | System and method for information risk management |
US8806632B2 (en) | 2008-11-17 | 2014-08-12 | Solarwinds Worldwide, Llc | Systems, methods, and devices for detecting security vulnerabilities in IP networks |
US20100125911A1 (en) | 2008-11-17 | 2010-05-20 | Prakash Bhaskaran | Risk Scoring Based On Endpoint User Activities |
US8402546B2 (en) | 2008-11-19 | 2013-03-19 | Microsoft Corporation | Estimating and visualizing security risk in information technology systems |
US20140297495A1 (en) | 2010-03-18 | 2014-10-02 | Pankaj B. Dalal | Multidimensional risk analysis |
US8881272B2 (en) | 2009-03-20 | 2014-11-04 | Achilles Guard, Inc. | System and method for selecting and applying filters for intrusion protection system within a vulnerability management system |
US20100324945A1 (en) | 2009-05-12 | 2010-12-23 | Ronald Paul Hessing | Data insurance system based on dynamic risk management |
US20100318512A1 (en) | 2009-06-16 | 2010-12-16 | Ludwig Lester F | Advanced geographic information system (gis) providing modeling, decision support, visualization, sonification, web interface, risk management, sensitivity analysis, sensor telemetry, field video, and field audio |
US8473390B2 (en) * | 2009-07-22 | 2013-06-25 | Axa Equitable Funds Management Group, Llc | Computerized method and system for managing a financial portfolio relative to market volatility |
US8671067B2 (en) * | 2009-10-23 | 2014-03-11 | Siemens Industry, Inc. | Method and system for event pattern detection |
US8776168B1 (en) | 2009-10-29 | 2014-07-08 | Symantec Corporation | Applying security policy based on behaviorally-derived user risk profiles |
US10027711B2 (en) | 2009-11-20 | 2018-07-17 | Alert Enterprise, Inc. | Situational intelligence |
WO2011063269A1 (en) | 2009-11-20 | 2011-05-26 | Alert Enterprise, Inc. | Method and apparatus for risk visualization and remediation |
CN101706937A (zh) * | 2009-12-01 | 2010-05-12 | 中国建设银行股份有限公司 | 电子银行风险监控方法及系统 |
US8494974B2 (en) | 2010-01-18 | 2013-07-23 | iSIGHT Partners Inc. | Targeted security implementation through security loss forecasting |
US8650129B2 (en) * | 2010-01-20 | 2014-02-11 | American Express Travel Related Services Company, Inc. | Dynamically reacting policies and protections for securing mobile financial transaction data in transit |
US8712596B2 (en) | 2010-05-20 | 2014-04-29 | Accenture Global Services Limited | Malicious attack detection and analysis |
US20120011590A1 (en) | 2010-07-12 | 2012-01-12 | John Joseph Donovan | Systems, methods and devices for providing situational awareness, mitigation, risk analysis of assets, applications and infrastructure in the internet and cloud |
US20120011077A1 (en) | 2010-07-12 | 2012-01-12 | Bhagat Bhavesh C | Cloud Computing Governance, Cyber Security, Risk, and Compliance Business Rules System and Method |
US20120109834A1 (en) | 2010-07-23 | 2012-05-03 | The Dun & Bradstreet Corporation | Automated business and individual risk management and validation process |
US10805331B2 (en) | 2010-09-24 | 2020-10-13 | BitSight Technologies, Inc. | Information technology security assessment system |
US9020491B2 (en) * | 2011-11-16 | 2015-04-28 | Flextronics Ap, Llc | Sharing applications/media between car and phone (hydroid) |
KR101060277B1 (ko) | 2010-11-23 | 2011-08-29 | (주)지인소프트 | 기업체의 부서별 기업구성원 pc를 차별관리하는 기업체용 통합관리 시스템 및 방법 |
CN102075356B (zh) * | 2010-12-31 | 2013-11-06 | 深圳市永达电子股份有限公司 | 一种网络风险评估方法与系统 |
US8621637B2 (en) | 2011-01-10 | 2013-12-31 | Saudi Arabian Oil Company | Systems, program product and methods for performing a risk assessment workflow process for plant networks and systems |
DE102011000876A1 (de) | 2011-02-22 | 2012-08-23 | Dimensio Informatics Gmbh | Netzwerktrennung |
US8819833B2 (en) | 2011-03-01 | 2014-08-26 | Honeywell International Inc. | Assured pipeline threat detection |
US20120255003A1 (en) | 2011-03-31 | 2012-10-04 | Mcafee, Inc. | System and method for securing access to the objects of an operating system |
US9373267B2 (en) | 2011-04-08 | 2016-06-21 | Wombat Security Technologies, Inc. | Method and system for controlling context-aware cybersecurity training |
US20120268269A1 (en) * | 2011-04-19 | 2012-10-25 | Qualcomm Incorporated | Threat score generation |
US9811667B2 (en) | 2011-09-21 | 2017-11-07 | Mcafee, Inc. | System and method for grouping computer vulnerabilities |
US8856936B2 (en) | 2011-10-14 | 2014-10-07 | Albeado Inc. | Pervasive, domain and situational-aware, adaptive, automated, and coordinated analysis and control of enterprise-wide computers, networks, and applications for mitigation of business and operational risks and enhancement of cyber security |
US8782472B2 (en) | 2011-10-28 | 2014-07-15 | Dell Products L.P. | Troubleshooting system using device snapshots |
US9749338B2 (en) | 2011-12-19 | 2017-08-29 | Verizon Patent And Licensing Inc. | System security monitoring |
US8973147B2 (en) | 2011-12-29 | 2015-03-03 | Mcafee, Inc. | Geo-mapping system security events |
US20130204783A1 (en) * | 2012-01-09 | 2013-08-08 | Ace Cash Express, Inc. | System and method for performing remote check presentment (rcp) transactions by a check cashing company |
US20130185191A1 (en) * | 2012-01-13 | 2013-07-18 | Shlomo COHEN GANOR | Systems and method for correlating transaction events |
US9668137B2 (en) | 2012-03-07 | 2017-05-30 | Rapid7, Inc. | Controlling enterprise access by mobile devices |
US8726393B2 (en) | 2012-04-23 | 2014-05-13 | Abb Technology Ag | Cyber security analyzer |
US9092616B2 (en) | 2012-05-01 | 2015-07-28 | Taasera, Inc. | Systems and methods for threat identification and remediation |
US20140007244A1 (en) | 2012-06-28 | 2014-01-02 | Integrated Solutions Consulting, Inc. | Systems and methods for generating risk assessments |
US9461876B2 (en) * | 2012-08-29 | 2016-10-04 | Loci | System and method for fuzzy concept mapping, voting ontology crowd sourcing, and technology prediction |
US20140109176A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
US20140137257A1 (en) | 2012-11-12 | 2014-05-15 | Board Of Regents, The University Of Texas System | System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure |
US20140236668A1 (en) | 2012-11-16 | 2014-08-21 | Medidata Solutions, Inc. | Method and apparatus for remote site monitoring |
US9071644B2 (en) | 2012-12-06 | 2015-06-30 | International Business Machines Corporation | Automated security policy enforcement and auditing |
US9477838B2 (en) | 2012-12-20 | 2016-10-25 | Bank Of America Corporation | Reconciliation of access rights in a computing system |
KR20140097691A (ko) | 2013-01-29 | 2014-08-07 | 주식회사 아이디어웨어 | 서버 그룹핑 방법 및 장치와 기록매체 |
FR3002346B1 (fr) | 2013-02-15 | 2015-03-06 | Voluntis | Procede et systeme de surveillance a distance d'un dispositif medical logiciel |
US9467464B2 (en) | 2013-03-15 | 2016-10-11 | Tenable Network Security, Inc. | System and method for correlating log data to discover network vulnerabilities and assets |
US9303786B2 (en) | 2013-04-16 | 2016-04-05 | Honeywell International Inc. | Autonomous valve control and monitoring |
US10026049B2 (en) | 2013-05-09 | 2018-07-17 | Rockwell Automation Technologies, Inc. | Risk assessment for industrial systems using big data |
US20140359777A1 (en) * | 2013-05-31 | 2014-12-04 | Fixmo, Inc. | Context-aware risk measurement mobile device management system |
US20150018984A1 (en) | 2013-07-11 | 2015-01-15 | General Electric Company | Monitoring interface |
US9516041B2 (en) | 2013-07-25 | 2016-12-06 | Bank Of America Corporation | Cyber security analytics architecture |
US20150032839A1 (en) | 2013-07-26 | 2015-01-29 | Netapp, Inc. | Systems and methods for managing storage network devices |
WO2015026314A1 (en) | 2013-08-19 | 2015-02-26 | Hewlett-Packard Development Company, L.P. | Adaptive network security policies |
CN105556526B (zh) | 2013-09-30 | 2018-10-30 | 安提特软件有限责任公司 | 提供分层威胁智能的非暂时性机器可读介质、系统和方法 |
US9401926B1 (en) | 2013-10-31 | 2016-07-26 | Fulcrum IP Services, LLC | System and method for implementation of cyber security |
GB2520987B (en) | 2013-12-06 | 2016-06-01 | Cyberlytic Ltd | Using fuzzy logic to assign a risk level profile to a potential cyber threat |
EP3108420A4 (en) | 2014-02-21 | 2017-08-02 | Safety Key Solutions FZ - LLC | Worksite monitoring and management systems and platforms |
CN204046720U (zh) * | 2014-03-04 | 2014-12-24 | 深圳信息职业技术学院 | 一种安全监控系统 |
US9565208B2 (en) * | 2014-03-11 | 2017-02-07 | Vectra Networks, Inc. | System and method for detecting network intrusions using layered host scoring |
US20160011921A1 (en) | 2014-07-14 | 2016-01-14 | General Electric Company | Cyber secured airgap remote monitoring and diagnostics infrastructure |
US9166999B1 (en) | 2014-07-25 | 2015-10-20 | Fmr Llc | Security risk aggregation, analysis, and adaptive control |
US11165812B2 (en) | 2014-12-03 | 2021-11-02 | Splunk Inc. | Containment of security threats within a computing environment |
US9901301B2 (en) * | 2014-12-12 | 2018-02-27 | Ebay Inc. | Coordinating relationship wearables |
US10311045B2 (en) | 2015-01-26 | 2019-06-04 | Microsoft Technology Licensing, Llc | Aggregation/evaluation of heterogenic time series data |
-
2015
- 2015-09-30 US US14/871,503 patent/US10021119B2/en active Active
-
2016
- 2016-02-01 WO PCT/US2016/015952 patent/WO2016126604A1/en active Application Filing
- 2016-02-01 EP EP16747060.8A patent/EP3254437B1/en active Active
- 2016-02-01 CN CN201680019904.6A patent/CN107431717B/zh active Active
- 2016-02-01 AU AU2016215597A patent/AU2016215597B2/en active Active
- 2016-02-01 JP JP2017541601A patent/JP6522142B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
AU2016215597A1 (en) | 2017-08-17 |
WO2016126604A1 (en) | 2016-08-11 |
EP3254437A1 (en) | 2017-12-13 |
EP3254437B1 (en) | 2021-04-07 |
AU2016215597B2 (en) | 2020-02-27 |
CN107431717A (zh) | 2017-12-01 |
EP3254437A4 (en) | 2018-08-29 |
CN107431717B (zh) | 2020-12-22 |
US20160234229A1 (en) | 2016-08-11 |
JP2018504716A (ja) | 2018-02-15 |
US10021119B2 (en) | 2018-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6522142B2 (ja) | サイバーセキュリティリスク事象の自動ハンドリング用の装置及び方法 | |
CN107431716B (zh) | 用于生成合并的、经过滤的和基于相关安全风险的通知的通知子系统 | |
US9800604B2 (en) | Apparatus and method for assigning cyber-security risk consequences in industrial process control environments | |
US20170237752A1 (en) | Prediction of potential cyber security threats and risks in an industrial control system using predictive cyber analytics | |
US20160234242A1 (en) | Apparatus and method for providing possible causes, recommended actions, and potential impacts related to identified cyber-security risk items | |
US10298608B2 (en) | Apparatus and method for tying cyber-security risk analysis to common risk methodologies and risk levels | |
AU2016218274B2 (en) | Risk management in an air-gapped environment | |
AU2016357206B2 (en) | Deployment assurance checks for monitoring industrial control systems | |
EP3406068A1 (en) | Near-real-time export of cyber-security risk information | |
JP2018507641A (ja) | システム関連の特性及び事象をサイバーセキュリティリスクアセスメント値に変換するためのルールエンジン | |
AU2016215462A1 (en) | Technique for using infrastructure monitoring software to collect cyber-security risk data | |
AU2018258344A1 (en) | Risk analysis to identify and retrospect cyber security threats |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171019 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180831 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190320 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190415 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190423 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6522142 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |