CN107409140A - 用于收集工业过程控制和自动化系统风险数据的基础设施监视工具 - Google Patents

用于收集工业过程控制和自动化系统风险数据的基础设施监视工具 Download PDF

Info

Publication number
CN107409140A
CN107409140A CN201680019903.1A CN201680019903A CN107409140A CN 107409140 A CN107409140 A CN 107409140A CN 201680019903 A CN201680019903 A CN 201680019903A CN 107409140 A CN107409140 A CN 107409140A
Authority
CN
China
Prior art keywords
equipment
safety
information
risk
risk manager
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680019903.1A
Other languages
English (en)
Other versions
CN107409140B (zh
Inventor
V.S.R.塔拉曼基
K.W.迪特里奇
E.T.博伊斯
A.W.科瓦尔茨克
G.P.贾赫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell International Inc
Original Assignee
Honeywell International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell International Inc filed Critical Honeywell International Inc
Publication of CN107409140A publication Critical patent/CN107409140A/zh
Application granted granted Critical
Publication of CN107409140B publication Critical patent/CN107409140B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Alarm Systems (AREA)

Abstract

本公开提供了用于收集工业过程控制和自动化系统风险数据和其它数据的基础设施监视工具以及相关系统和方法。一种方法包括通过风险管理器系统(154)发现(305)计算系统中的多个设备。所述方法包括通过风险管理器系统(154)将所述多个设备(220、240)分组(310)到多个安全区中。所述方法包括,针对每一个安全区,使得(315)该安全区中的一个或多个设备(220、240)向风险管理器系统(154)提供标识与所述一个或多个设备(220、240)相关联的警报和事件的信息。所述方法包括通过风险管理器系统(154)与唯一标识符值相关联地存储(320)信息,所述唯一标识符值标识不同类型的信息。

Description

用于收集工业过程控制和自动化系统风险数据的基础设施监 视工具
本申请要求享有2015年2月6日提交的美国临时专利申请62/113,186的提交日的权益,所述美国临时专利申请通过引用并入于此。
技术领域
本公开一般地涉及网络安全。更具体地,本公开涉及用于收集工业过程控制和自动化系统风险数据的基础设施监视工具。
背景技术
通常使用工业过程控制和自动化系统来管理处理设施。常规的控制和自动化系统例行地包括各种联网设备,诸如服务器、工作站、交换机、路由器、防火墙、安全系统、专有实时控制器和工业现场设备。通常,该装备来自数个不同的厂商。在工业环境中,网络安全具有日益增加的关注,并且这些组件中的任何一个中的未被解决的安全脆弱性可以被攻击者利用以扰乱操作或导致工业设施中的不安全的条件。
发明内容
本公开提供了用于收集工业过程控制和自动化系统风险数据的基础设施监视工具。一种方法包括通过风险管理器系统发现计算系统中的多个设备。所述方法包括通过风险管理器系统将所述多个设备分组到多个安全区中。所述方法包括,针对每一个安全区,使得该安全区中的一个或多个设备向风险管理器系统提供标识与所述一个或多个设备相关联的警报和事件的信息。所述方法包括通过风险管理器系统与唯一标识符值相关联地存储信息,唯一标识符值标识不同类型的信息。
在一些实施例中,风险管理器系统使用来自微软公司的系统中心操作管理器(SCOM)基础设施监视软件工具。在一些实施例中,风险管理器系统向每一个安全区中的所述一个或多个设备发送定义要由每一个设备提供的警报和事件的配置数据。在一些实施例中,该安全区中的所述一个或多个设备在发现时并且还在稍后检测到附加事件时向风险管理器系统提供信息。在一些实施例中,该安全区中的所述一个或多个设备以预配置的间隔向风险管理器系统提供信息。在一些实施例中,风险管理器系统通过使用唯一标识符值执行查询来基于所存储的信息计算风险。在一些实施例中,风险管理器系统还对从每一个安全区中的所述一个或多个设备收集的信息进行分类以计算风险值。
其它技术特征可以从以下各图、描述和权利要求而对本领域技术人员是容易明显的。
附图说明
为了本公开的更加完整的理解,现在参照结合随附各图理解的以下描述,其中:
图1图示了根据本公开的示例工业过程控制和自动化系统;
图2图示了根据本公开的收集工业过程控制和自动化系统风险数据的示例基础设施监视架构;以及
图3图示了依照所公开的实施例的过程的流程图。
具体实施方式
以下讨论的各图和用于描述本专利文档中的本发明的原理的各种实施例仅仅作为说明,并且不应当以任何方式解释成限制本发明的范围。本领域技术人员将理解到,本发明的原理可以实现在任何类型的经适当布置的设备或系统中。
图1图示了根据本公开的示例工业过程控制和自动化系统100。如图1中所示,系统100包括促进至少一个产品或其它材料的生产或处理的各种组件。例如,系统100在此用于促进对一个或多个工厂101a-101n中的组件的控制。每一个工厂101a-101n表示一个或多个处理设施(或其一个或多个部分),诸如用于生产至少一个产品或其它材料的一个或多个制造设施。一般而言,每一个工厂101a-101n可以实现一个或多个过程,并且可以单独或集体地称为过程系统。过程系统一般表示被配置成以某种方式处理一个或多个产品或其它材料的任何系统或其部分。
在图1中,系统100使用过程控制的Purdue模型来实现。在Purdue模型中,“0级”可以包括一个或多个传感器102a和一个或多个致动器102b。传感器102a和致动器102b表示可以执行多种多样的功能中的任何一个的过程系统中的组件。例如,传感器102a可以测量过程系统中的多种多样的特性,诸如温度、压力或流速。而且,致动器102b可以更改过程系统中的多种多样的特性。传感器102a和致动器102b可以表示任何合适的过程系统中的任何其它或附加的组件。传感器102a中的每一个包括用于测量过程系统中的一个或多个特性的任何合适的结构。致动器102b中的每一个包括用于影响过程系统中的一个或多个条件或在其上进行操作的任何合适的结构。
至少一个网络104耦合到传感器102a和致动器102b。网络104促进与传感器102a和致动器102b的交互。例如,网络104可以从传感器102a输送测量数据并且向致动器102b提供控制信号。网络104可以表示任何合适的网络或网络的组合。作为特定示例,网络104可以表示以太网网络、电气信号网络(诸如HART或基金会现场总线网络)、气动控制信号网络或(一个或多个)任何其它或附加类型的(一个或多个)网络。
在Purdue模型中,“1级”可以包括耦合到网络104的一个或多个控制器106。除其它之外,每一个控制器106可以使用来自一个或多个传感器102a的测量来控制一个或多个致动器102b的操作。例如,控制器106可以从一个或多个传感器102a接收测量数据,并且使用测量数据来生成用于一个或多个致动器102b的控制信号。每一个控制器106包括用于与一个或多个传感器102a交互并且控制一个或多个致动器102b的任何合适的结构。每一个控制器106可以例如表示比例积分微分(PID)控制器或多变量控制器,诸如鲁棒多变量预测控制技术(RMPCT)控制器或实现模型预测控制(MPC)或其它高级预测控制(APC)的其它类型的控制器。作为特定示例,每一个控制器106可以表示运行实时操作系统的计算设备。
两个网络108耦合到控制器106。网络108促进与控制器106的交互,诸如通过向控制器106和从控制器106输送数据。网络108可以表示任何合适的网络或网络的组合。作为特定示例,网络108可以表示以太网的冗余对,诸如来自霍尼韦尔国际公司的故障容忍以太网(FTE)网络。
至少一个交换机/防火墙110将网络108耦合到两个网络112。交换机/防火墙110可以从一个网络向另一个输送业务。交换机/防火墙110还可以阻止一个网络上的业务到达另一网络。交换机/防火墙110包括用于提供网络之间的通信的任何合适的结构,诸如霍尼韦尔控制防火墙(CF9)设备。网络112可以表示任何合适的网络,诸如FTE网络。
在Purdue模型中,“2级”可以包括耦合到网络112的一个或多个机器级控制器114。机器级控制器114执行各种功能以支持控制器106、传感器102a和致动器102b的操作和控制,所述操作和控制可以与特定件工业装备(诸如锅炉或其它机器)相关联。例如,机器级控制器114可以记录由控制器106收集或生成的信息,诸如来自传感器102a的测量数据或用于致动器102b的控制信号。机器级控制器114还可以执行对控制器106的操作进行控制的应用,从而控制致动器102b的操作。此外,机器级控制器114可以提供对控制器106的安全访问。机器级控制器114中的每一个包括用于提供对机器或其它单独件装备的访问、其控制或涉及其的操作的任何合适的结构。机器级控制器114中的每一个可以例如表示运行微软WINDOWS操作系统的服务器计算设备。尽管未示出,不同的机器级控制器114可以用于控制过程系统中的不同件装备(其中每一件装备与一个或多个控制器106、传感器102a和致动器102b相关联)。
一个或多个操作者站116耦合到网络112。操作者站116表示提供对机器级控制器114的用户访问的计算或通信设备,其可以然后提供对控制器106(和可能地,传感器102a和致动器102b)的用户访问。作为特定示例,操作者站116可以允许用户使用由控制器106和/或机器级控制器114收集的信息来回顾传感器102a和致动器102b的操作历史。操作者站116还可以允许用户调整传感器102a、致动器102b、控制器106或机器级控制器114的操作。此外,操作者站116可以接收和显示警告、警报或者由控制器106或机器级控制器114生成的其它消息或显示。操作者站116中的每一个包括用于支持系统100中的一个或多个组件的用户访问和控制的任何合适的结构。操作者站116中的每一个可以例如表示运行微软WINDOWS操作系统的计算设备。
至少一个路由器/防火墙118将网络112耦合到两个网络120。路由器/防火墙118包括用于提供网络之间的通信的任何合适的结构,诸如安全路由器或组合路由器/防火墙。网络120可以表示任何合适的网络,诸如FTE网络。
在Purdue模型中,“3级”可以包括耦合到网络120的一个或多个单元级控制器122。每一个单元级控制器122典型地与过程系统中的单元相关联,所述单元表示一起操作以实现过程的至少部分的不同机器的集合。单元级控制器122执行各种功能以支持较低级中的组件的操作和控制。例如,单元级控制器122可以记录由较低级中的组件收集或生成的信息,执行控制较低级中的组件的应用,并且提供对较低级中的组件的安全访问。单元级控制器122中的每一个包括用于提供对一个或多个机器或过程单元中的其它件装备的访问、其控制或涉及其的操作的任何合适的结构。单元级控制器122中的每一个可以例如表示运行微软WINDOWS操作系统的服务器计算设备。尽管未示出,但是不同的单元级控制器122可以用于控制过程系统中的不同单元(其中每一个单元与一个或多个机器级控制器114、控制器106、传感器102a和致动器102b相关联)。
对单元级控制器122的访问可以由一个或多个操作者站124提供。操作者站124中的每一个包括用于支持系统100中的一个或多个组件的用户访问和控制的任何合适的结构。操作者站124中的每一个可以例如表示运行微软WINDOWS操作系统的计算设备。
至少一个路由器/防火墙126将网络120耦合到两个网络128。路由器/防火墙126包括用于提供网络之间的通信的任何合适的结构,诸如安全路由器或组合路由器/防火墙。网络128可以表示任何合适的网络,诸如FTE网络。
在Purdue模型中,“4级”可以包括耦合到网络128的一个或多个工厂级控制器130。每一个工厂级控制器130典型地与工厂101a-101n中的一个相关联,所述工厂101a-101n可以包括实现相同、类似或不同过程的一个或多个过程单元。工厂级控制器130执行各种功能以支持较低级中的组件的操作和控制。作为特定示例,工厂级控制器130可以执行一个或多个制造执行系统(MES)应用、调度应用或其它或附加的工厂或过程控制应用。工厂级控制器130中的每一个包括用于提供对过程工厂中的一个或多个过程单元的访问、其控制或涉及其的操作的任何合适的结构。工厂级控制器130中的每一个可以例如表示运行微软WINDOWS操作系统的服务器计算设备。
对工厂级控制器130的访问可以由一个或多个操作者站132提供。操作者站132中的每一个包括用于支持系统100中的一个或多个组件的用户访问和控制的任何合适的结构。操作者站132中的每一个可以例如表示运行微软WINDOWS操作系统的计算设备。
至少一个路由器/防火墙134将网络128耦合到一个或多个网络136。路由器/防火墙134包括用于提供网络之间的通信的任何合适的结构,诸如安全路由器或组合路由器/防火墙。网络136可以表示任何合适的网络,诸如企业范围以太网或其它网络或更大网络(诸如因特网)的全部或部分。
在Purdue模型中,“5级”可以包括耦合到网络136的一个或多个企业级控制器138。每一个企业级控制器138典型地能够执行针对多个工厂101a-101n的计划操作并且控制工厂101a-101n的各种方面。企业级控制器138还可以执行各种功能以支持工厂101a-101n中的组件的操作和控制。作为特定示例,企业级控制器138可以执行一个或多个订单处理应用、企业资源计划(ERP)应用、高级计划和调度(APS)应用或任何其它或附加的企业控制应用。企业级控制器138中的每一个包括用于提供对一个或多个工厂的访问、其控制或涉及其控制的操作的任何合适的结构。企业级控制器138中的每一个可以例如表示运行微软WINDOWS操作系统的服务器计算设备。在本文档中,术语“企业”是指具有要被管理的一个或多个工厂或其它处理设施的组织。要指出的是,如果单个工厂101a要被管理,企业级控制器138的功能可以合并到工厂级控制器130中。
对企业级控制器138的访问可以由一个或多个操作者站140提供。操作者站140中的每一个包括用于支持系统100中的一个或多个组件的用户访问和控制的任何合适的结构。操作者站140中的每一个可以例如表示运行微软WINDOWS操作系统的计算设备。
Purdue模型的各种层级可以包括其它组件,诸如一个或多个数据库。与每一个层级相关联的(一个或多个)数据库可以存储与该层级或系统100的一个或多个其它层级相关联的任何合适的信息。例如,历史设备(historian)141可以耦合到网络136。历史设备141可以表示存储关于系统100的各种信息的组件。历史设备141可以例如存储在生产调度和优化期间使用的信息。历史设备141表示用于存储和促进信息的检索的任何合适的结构。尽管被示出为耦合到网络136的单个集中式组件,但是历史设备141可以位于系统100中的其它地方,或者多个历史设备可以分布在系统100中的不同位置中。
在特定实施例中,图1中的各种控制器和操作者站可以表示计算设备。例如,控制器106、114、122、130、138中的每一个可以包括一个或多个处理设备142以及用于存储由(一个或多个)处理设备142使用、生成或收集的指令和数据的一个或多个存储器144。控制器106、114、122、130、138中的每一个还可以包括至少一个网络接口146,诸如一个或多个以太网接口或无线收发器。而且,操作者站116、124、132、140中的每一个可以包括一个或多个处理设备148以及用于存储由(一个或多个)处理设备148使用、生成或收集的指令和数据的一个或多个存储器150。操作者站116、124、132、140中的每一个还可以包括至少一个网络接口152,诸如一个或多个以太网接口或无线收发器。
如以上所指出的,网络安全具有关于工业过程控制和自动化系统的日益增加的关注。系统100中的组件中的任何一个中的未被解决的安全脆弱性可以被攻击者利用以扰乱操作或导致工业设施中的不安全的条件。例如,由于过程控制和自动化系统可以用于控制放热或牵涉有毒化学品或甚至核能的工业过程,因此对这些过程的扰乱可以导致重大经济或安全问题。然而,在许多实例中,操作者不具有在特定工业站点处运行的所有装备的完整理解或清单。作为结果,通常难以快速地确定对控制和自动化系统的潜在风险源。
本公开认识到对于理解各种系统中的潜在脆弱性、基于对总体系统的风险而优先化脆弱性并且自动地/逻辑地收集和分类该数据的解决方案的需要。这通过使用风险管理器154来完成(除其他方式之外)。风险管理器154包括支持工业过程控制和自动化系统风险数据的收集的任何合适的结构。在此,风险管理器154包括一个或多个处理设备156;用于存储由(一个或多个)处理设备156使用、生成或收集的指令和数据的一个或多个存储器158;以及至少一个网络接口160。每一个处理设备156可以表示微处理器、微控制器、数字信号过程、现场可编程门阵列、专用集成电路或分立逻辑。每一个存储器158可以表示易失性或非易失性存储和取回设备,诸如随机存取存储器或闪速存储器。每一个网络接口160可以表示以太网接口、无线收发器或促进外部通信的其它设备。可以使用任何合适的硬件或硬件和软件/固件指令的组合来实现风险管理器154的功能。图2图示了根据本公开的收集工业过程控制和自动化系统风险数据的示例基础设施监视架构200。架构200可以使用风险管理器154来支持或实现。该架构200收集和分析与工业过程控制和自动化系统相关联的风险数据以标识要解决的潜在安全问题。
架构200在该示例中包括服务器210、网络节点220、规则引擎230、监视节点240和用户系统250。服务器210可以实现为风险管理器154或实现为另一服务器数据处理系统,其具有诸如(一个或多个)处理设备、存储器和网络接口之类的硬件组件。用户系统250,类似地,可以是被配置成与如本文所描述的服务器210通信的任何数据处理系统,并且特别地用于配置本文所描述的过程,并且还可以实现为风险管理器154。要指出的是,用户系统250在一些实施例中可以实现在与服务器210相同的物理系统上。
例如如由风险管理器154所执行的那样,服务器210从监视节点240收集各种数据,诸如来自防病毒工具或应用白名单化工具的数据、Windows安全事件、网络安全数据(包括交换机、路由器、防火墙和入侵检测/防护系统的状态)、备用状态、打补丁状态和资产策略。其它示例被示出为监视节点240,其包括工作站、白名单化服务器、防病毒系统、备用服务器和其它安全软件。类似地,还可以监视网络节点220。网络节点220可以包括交换机、路由器、包括防火墙的入侵防护系统(IPSes)以及其它网络设备,无论是以硬件还是软件来实现。
为了开始对监视节点240进行监视,配置可以被加载到服务器210中并且由服务器210接收,诸如通过从用户系统250接收它、从储存器加载它、从另一设备或过程接收它、或者以其它方式。该配置可以被服务器210推送到监视节点240或网络节点220。监视节点240、网络节点220和服务器210知晓关于配置类别,并且数据集合的每一个类型和子类型可以具有其自身的类别标识符。每一个节点可以包括软件或硬件系统,其针对每一个设备或软件应用上的已知脆弱性(诸如过期的Windows补丁)而扫描设备并且针对具有安全含义的事件(诸如病毒检测或Windows验证失败)而连续监视设备。监视的区域可以包括但不限于,防病毒、应用白名单化、Windows安全事件、网络安全(包括交换机、路由器、防火墙和入侵检测/防护系统的状态)、备用状态、打补丁状态和资产策略。每一个节点可以将在其设备上生成的事件翻译成警报并且分配其配置标识符。
在一些实施例中,配置信息可以包括用于布局唯一安全/风险项数据收集和将由风险管理器154分析的数据的分类的管理包。管理包可以被配置用于具有针对要收集的数据的每一个类型的唯一配置标识符的每一个类别。该配置可以是可扩展的。可以传输到节点中的每一个并且在其上执行的管理包配置将由节点或其它被监视设备生成的事件翻译成被安全地发送至服务器210的警报/事件。
服务器210可以收集或接收该信息,分析信息,并且向操作者(诸如管理员)呈现信息和分析结果,存储信息和结果,或者将它们传输到用户系统250。在各种实施例中,警报/事件被分类和分配唯一标识符,所述唯一标识符可以由风险管理器154用于轮询和查询用于规则引擎逻辑的数据,使得数据可以用于计算要发送至风险管理器数据库的风险项。
在各种实施例中,在必要时,规则引擎230使用数据适配器232来翻译去到和来自每一个节点的数据,使得适当的数据可以发送到每一个节点,并且使得从每一个节点接收的数据可以转换成供服务器210使用的一致格式。通过将数据转换成一致格式,规则引擎154可以呈现“仪表盘”用户接口,可以通过所述“仪表盘”用户接口容易地比较来自每一个被监视节点的相对风险。
在一些实施例中,使用来自微软公司的系统中心操作管理器(SCOM)基础设施监视软件工具来实现架构200。SCOM工具通常用于为IT支持人员提供信息以监视和修复所收集和报告的问题。风险管理器154收集安全和过程控制相关的数据,并且在一些实施例中,SCOM工具用于该唯一且特定的数据收集。在这些实施例中,风险管理器154不使用SCOM工具作为IT支持系统,而是作为非常特定的安全和风险数据收集系统以支持风险管理器的数据组织要求。当然,所要求保护的实施例不限于SCOM实现,除非具体地要求保护,并且本领域技术人员将领会到,本文描述为涉及SCOM工具实现的特定功能或操作不特别地限于SCOM工具,而且适用于架构200或风险管理器154的其它实现。
在过程控制和自动化系统100中,SCOM工具(或其它工具)用于发现系统100中的设备并且创建那些设备的数据库,从而将设备分组到安全区中以供进一步分析。一旦该发现完成,可以将管理包推送或发送至目标设备以用于特定安全/风险项数据收集。当在针对安全/风险的目标设备上的监视服务中启动管理包时,管理包基于构建到SCOM数据分组中的预配置的唯一标识符值而创建被发送至SCOM工具的特定数据集。该过程可以针对系统中的多个目标设备而重复。由SCOM工具收集的数据由风险管理器154基于构建到来自数据收集点的数据中的唯一标识符而利用。在各种实施例中,可以针对SCOM产品连接器而专门化设计管理包。
各种数据收集方法可以由风险管理器154使用。例如,数据适配器232可以由SCOM工具登记,并且可以基于特定数据收集而做出操作数据库查询。每一个数据适配器232可以针对其特定安全/风险项值而以预配置的间隔轮询信息。每一个操作数据库查询可以针对其特定安全/风险项值而以预配置的间隔收集轮询信息。这种用于收集、组织和利用SCOM工具中的数据的经分类且模块化的方案是使此成为包括SCOM工具的系统或风险管理工具的非常不同且独特的使用的一个因素。一旦该数据已经被风险管理器154消耗,数据被分离和组织,并且规则引擎230可以使用所收集的数据来更加高效地计算风险值。数据适配器232可以用于相应数据类别并且可以向SCOM工具、风险管理器154或服务器210登记。这使得能够实现用于使用在模块化设计中的数据项的自动化,这帮助增加或最大化系统的数据收集效率。
图3图示了依照所公开的实施例的过程300的流程图,所述过程300可以例如由风险管理器154、架构200或被配置成如所描述的那样执行的其它设备来执行,其包括实现SCOM的某个版本并且被修改成如所描述的那样执行的系统,其全部在以下一般地称为“风险管理器系统”。
风险管理器系统发现计算系统中的多个设备(305)。这些设备可以包括以上描述为涉及架构200或系统100的任何设备,特别地包括涉及监视节点240或网络节点220的任何设备。
风险管理器系统将所述多个设备分组到多个安全区中(310)。可以根据例如设备的类型、由设备呈现的风险类型、由设备呈现的风险的严重性或其它类似性来将设备分组到安全区中。特别地,安全区可以包括对应于监视节点240的安全区和对应于网络节点220的安全区。
对于每一个安全区,风险管理器系统使得该安全区中的一个或多个设备提供标识与所述一个或多个设备相关联的警报和事件的信息并且接收该信息(315)。这可以包括例如,通过向每一个设备发送管理包或其它配置数据,其定义要由该设备提供的警报和事件。该信息可以包括工业过程控制和自动化系统风险数据。在一些情况下,专门的管理包或配置可以在存在对系统软件补丁的改变时警告风险管理器系统。风险管理器系统可以收集相关系统事件并且将其转换成风险警报,并且可以在发现处得到每一个设备的风险数据的初始信息并且检测附加的事件,并且稍后当检测到那些事件时向系统发出警报。
在各种实施例中,该信息和其它警报数据可以由数据适配器来收集并且由服务器或规则引擎以所配置的间隔轮询,使得可以由规则引擎计算信息的每一个相应项。
风险管理器系统与唯一标识符值相关联地存储信息(320),唯一标识符值标识不同类型的信息。信息或其它事件数据或警报数据可以由风险管理器系统使用唯一标识符来查询,使得规则引擎可以基于所收集的信息来计算风险。
在一些实施例中,可以在被监视的设备中的一些或全部上安装监视代理以针对安全或风险信息监视设备。对于其中不能安装代理的设备,服务器或其它专用代理可以监视风险管理器系统,例如通过读取网络设备的配置。
尽管图1图示了工业过程控制和自动化系统100的一个示例,但是可以对图1做出各种改变。例如,控制和自动化系统可以包括任何数目的传感器、致动器、控制器、服务器、操作者站、网络、风险管理器和其它组件。而且,图1中的系统100的构成和布置仅仅用于说明。组件可以根据特定需要而被添加、省略、组合或以任何其它合适的配置放置。另外,特定功能已经被描述为由系统100的特定组件执行。这仅仅是为了说明。一般而言,控制和自动化系统是高度可配置的并且可以根据特定需要以任何合适的方式配置。此外,图1图示了其中可以使用风险管理器154的功能的示例环境。该功能可以使用在任何其它合适的设备或系统中。
尽管图2图示了收集工业过程控制和自动化系统风险数据的基础设施监视架构200的一个示例,但是可以对图2做出各种改变。例如,图2中的组件和子组件的功能划分仅仅为了说明。各种组件或子组件可以组合、进一步细分、重布置或省略,并且根据特定需要,可以添加附加的组件或子组件。
要指出的是,在此示出的风险管理器154和/或基础设施监视架构200可以使用在以下之前提交和同时提交的专利申请(其全部通过引用并入于此)中描述的各种特征的任何组合或全部或者结合其进行操作:
•题为“DYNAMIC QUANTIFICATION OF CYBER-SECURITY RISKS IN A CONTROL SYSTEM”的美国专利申请号14/482,888;
•题为“ANALYZING CYBER-SECURITY RISKS IN AN INDUSTRIAL CONTROLENVIRONMENT”的美国临时专利申请号62/036,920;
•题为“RULES ENGINE FOR CONVERTING SYSTEM-RELATED CHARACTERISTICS ANDEVENTS INTO CYBER-SECURITY RISK ASSESSMENT VALUES”的美国临时专利申请号62/113,075和与本案同时提交的相同题目的对应非临时美国专利申请14/871,695(案卷号H0048932-0115);
•题为“NOTIFICATION SUBSYSTEM FOR GENERATING CONSOLIDATED, FILTERED, ANDRELEVANT SECURITY RISK-BASED NOTIFICATIONS”的美国临时专利申请号62/113,221和与本案同时提交的相同题目的对应非临时美国专利申请14/871,521(案卷号H0048937-0115);
•题为“TECHNIQUE FOR USING INFRASTRUCTURE MONITORING SOFTWARE TO COLLECTCYBER-SECURITY RISK DATA”的美国临时专利申请号62/113,100和与本案同时提交的相同题目的对应非临时美国专利申请14/871,855(案卷号H0048943-0115);
•题为“PATCH MONITORING AND ANALYSIS”的美国临时专利申请号62/113,165和与本案同时提交的相同题目的对应非临时美国专利申请14/871,921(案卷号H0048973-0115);
•题为“APPARATUS AND METHOD FOR AUTOMATIC HANDLING OF CYBER-SECURITY RISKEVENTS”的美国临时专利申请号62/113,152和与本案同时提交的相同题目的对应非临时美国专利申请14/871,503(案卷号H0049067-0115);
•题为“APPARATUS AND METHOD FOR DYNAMIC CUSTOMIZATION OF CYBER-SECURITYRISK ITEM RULES”的美国临时专利申请号62/114,928和与本案同时提交的相同题目的对应非临时美国专利申请14/871,605(案卷号H0049099-0115);
•题为“APPARATUS AND METHOD FOR PROVIDING POSSIBLE CAUSES, RECOMMENDEDACTIONS, AND POTENTIAL IMPACTS RELATED TO IDENTIFIED CYBER-SECURITY RISKITEMS”的美国临时专利申请号62/114,865和与本案同时提交的相同题目的对应非临时美国专利申请14/871,814(案卷号H0049103-0115);
•题为“APPARATUS AND METHOD FOR TYING CYBER-SECURITY RISK ANALYSIS TOCOMMON RISK METHODOLOGIES AND RISK LEVELS”的美国临时专利申请号62/114,937和与本案同时提交的相同题目的对应非临时美国专利申请14/871,136(案卷号H0049104-0115);以及
•题为“RISK MANAGEMENT IN AN AIR-GAPPED ENVIRONMENT”的美国临时专利申请号62/116,245和与本案同时提交的相同题目的对应非临时美国专利申请14/871,547(案卷号H0049081-0115)。
在一些实施例中,在本专利文档中描述的各种功能通过由计算机可读程序代码形成并且体现在计算机可读介质中的计算机程序实现或支持。短语“计算机可读程序代码”包括任何类型的计算机代码,其包括源代码、目标代码和可执行代码。短语“计算机可读介质”包括能够由计算机访问的任何类型的介质,诸如只读存储器(ROM)、随机存取存储器(RAM)、硬盘驱动器、压缩盘(CD)、数字视频盘(DVD)或任何其它类型的存储器。“非暂时性”计算机可读介质排除输送暂时性电气或其它信号的有线、无线、光学或其它通信链路。非暂时性计算机可读介质包括其中数据可以被永久存储的介质和其中数据可以被存储并且稍后被盖写的介质,诸如可重写光盘或可擦除存储器设备。
阐述遍及本专利文档所使用的某些词语和短语的定义可以是有利的。术语“应用”和“程序”是指一个或多个计算机程序、软件组件、指令集、过程、函数、对象、类、实例、相关数据或适配用于以合适的计算机代码(包括源代码、目标代码或可执行代码)实现的其部分。术语“通信”以及其派生物涵盖直接和间接通信二者。术语“包含”和“包括”以及其派生物意指包括而没有限制。术语“或”是包括性的,意味着和/或。短语“与……相关联”以及其派生物可以意指包括、被包括在……内、与……互连、包含、被包含在……内、连接到或与……连接、耦合到或与……耦合、可与……通信、与……协作、交错、并置、接近于……、绑定(bind)到或与……绑定、具有、具有……的性质、具有到……的关系或具有与……的关系等。短语“……中的至少一个”当与项目列表一起使用时,意指可以使用所列出的项目中的一个或多个的不同组合,并且可能仅需要列表中的一个项目。例如,“A、B和C中的至少一个”包括以下组合中的任何一个:A、B、C、A和B、A和C、B和C以及A和B和C。
虽然本公开已经描述了某些实施例和一般相关联的方法,但是这些实施例和方法的更改和置换将对本领域技术人员是明显的。相应地,示例实施例的以上描述不限定或约束本公开。在不脱离如由以下权利要求限定的本公开的精神和范围的情况下,其它改变、替换和更改也是可能的。

Claims (15)

1.一种方法,包括:
通过风险管理器系统(154)发现(305)计算系统中的多个设备;
通过风险管理器系统(154)将所述多个设备(220、240)分组(310)到多个安全区中;
针对每一个安全区,使得(315)该安全区中的一个或多个设备(220、240)向风险管理器系统(154)提供标识与所述一个或多个设备(220、240)相关联的警报和事件的信息;以及
通过风险管理器系统(154)与唯一标识符值相关联地存储(320)信息,所述唯一标识符值标识不同类型的信息。
2.根据权利要求1所述的方法,其中风险管理器系统(154)使用来自微软公司的系统中心操作管理器(SCOM)基础设施监视软件工具。
3.根据权利要求1所述的方法,还包括向每一个安全区中的所述一个或多个设备(220、240)发送定义要由每一个设备(220、240)提供的警报和事件的配置数据。
4.根据权利要求1所述的方法,其中该安全区中的所述一个或多个设备(220、240)在发现时并且还在稍后检测到附加事件时向风险管理器系统(154)提供信息。
5.根据权利要求1所述的方法,其中该安全区中的所述一个或多个设备(220、240)以预配置的间隔向风险管理器系统(154)提供信息。
6.根据权利要求1所述的方法,还包括通过使用唯一标识符值执行查询来基于所存储的信息计算风险。
7.根据权利要求1所述的方法,还包括对从每一个安全区中的所述一个或多个设备收集的信息进行分类以计算风险值。
8.一种风险管理器系统(154),包括:
控制器(156);以及
显示器,风险管理器系统(154)被配置成
发现(305)计算系统中的多个设备;
将所述多个设备(220、240)分组(310)到多个安全区中;
针对每一个安全区,使得(315)该安全区中的一个或多个设备(220、240)提供标识与所述一个或多个设备(220、240)相关联的警报和事件的信息;以及
与唯一标识符值相关联地存储(320)信息,所述唯一标识符值标识不同类型的信息。
9.根据权利要求8所述的风险管理器系统,其中风险管理器系统(154)使用来自微软公司的系统中心操作管理器(SCOM)基础设施监视软件工具。
10.根据权利要求8所述的风险管理器系统,其中风险管理器系统(154)向每一个安全区中的所述一个或多个设备(220、240)发送定义要由每一个设备(220、240)提供的警报和事件的配置数据。
11.根据权利要求8所述的风险管理器系统,其中该安全区中的所述一个或多个设备(220、240)在发现时并且还在稍后检测到附加事件时向风险管理器系统(154)提供信息。
12.根据权利要求8所述的风险管理器系统,其中该安全区中的所述一个或多个设备(220、240)以预配置的间隔向风险管理器系统(154)提供信息。
13.根据权利要求8所述的风险管理器系统,其中风险管理器系统(154)通过使用唯一标识符值执行查询来基于所存储的信息计算风险。
14.根据权利要求8所述的风险管理器系统,其中风险管理器系统(154)还对从每一个安全区中的所述一个或多个设备收集的信息进行分类以计算风险值。
15.一种编码有可执行指令的非暂时性机器可读介质(158),所述可执行指令在被执行时使得风险管理器系统(154)的一个或多个处理器(156):
发现(305)计算系统中的多个设备;
将所述多个设备(220、240)分组(310)到多个安全区中;
针对每一个安全区,使得(315)该安全区中的一个或多个设备(220、240)提供标识与所述一个或多个设备(220、240)相关联的警报和事件的信息;以及
与唯一标识符值相关联地存储(320)信息,所述唯一标识符值标识不同类型的信息。
CN201680019903.1A 2015-02-06 2016-02-01 用于收集工业过程控制和自动化系统风险数据的基础设施监视工具 Active CN107409140B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562113186P 2015-02-06 2015-02-06
US62/113186 2015-02-06
US14/871,732 US10021125B2 (en) 2015-02-06 2015-09-30 Infrastructure monitoring tool for collecting industrial process control and automation system risk data
US14/871732 2015-09-30
PCT/US2016/015890 WO2016126573A1 (en) 2015-02-06 2016-02-01 Infrastructure monitoring tool for collecting industrial process control and automation system risk data

Publications (2)

Publication Number Publication Date
CN107409140A true CN107409140A (zh) 2017-11-28
CN107409140B CN107409140B (zh) 2020-11-03

Family

ID=56564553

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680019903.1A Active CN107409140B (zh) 2015-02-06 2016-02-01 用于收集工业过程控制和自动化系统风险数据的基础设施监视工具

Country Status (6)

Country Link
US (1) US10021125B2 (zh)
EP (1) EP3254411A4 (zh)
JP (1) JP6647310B2 (zh)
CN (1) CN107409140B (zh)
AU (1) AU2016215566A1 (zh)
WO (1) WO2016126573A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113625665A (zh) * 2020-05-08 2021-11-09 罗克韦尔自动化技术公司 集中式安全事件生成策略

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6759572B2 (ja) 2015-12-15 2020-09-23 横河電機株式会社 統合生産システム
JP6693114B2 (ja) * 2015-12-15 2020-05-13 横河電機株式会社 制御装置及び統合生産システム
CA3051483C (en) * 2017-02-28 2023-08-01 Gas Technology Institute System and method for automated and intelligent quantitative risk assessment of infrastructure systems
WO2018199912A1 (en) * 2017-04-25 2018-11-01 Siemens Aktiengesellschaft Plant design based incremental asset discovery architecture, method and protocol
US10432647B2 (en) 2017-06-27 2019-10-01 Honeywell International Inc. Malicious industrial internet of things node activity detection for connected plants
EP3800856B1 (en) * 2018-02-20 2023-07-05 Darktrace Holdings Limited A cyber security appliance for a cloud infrastructure
US10855448B2 (en) 2018-05-03 2020-12-01 Honeywell International Inc. Apparatus and method for using blockchains to establish trust between nodes in industrial control systems or other systems
GB201810294D0 (en) 2018-06-22 2018-08-08 Senseon Tech Ltd Cybe defence system
US11438357B2 (en) 2018-06-22 2022-09-06 Senseon Tech Ltd Endpoint network sensor and related cybersecurity infrastructure
GB2602254B (en) 2020-12-15 2023-04-05 Senseon Tech Ltd Network traffic monitoring
US11036865B2 (en) * 2018-07-05 2021-06-15 Massachusetts Institute Of Technology Systems and methods for risk rating of vulnerabilities
EP3705965A1 (de) 2019-03-04 2020-09-09 Siemens Aktiengesellschaft Bildbasierte systemüberwachung
EP3709107A1 (de) 2019-03-14 2020-09-16 Siemens Aktiengesellschaft Verfahren und system zur überwachung der integrität eines automatisierungssystems
EP3739835A1 (de) 2019-05-14 2020-11-18 Siemens Aktiengesellschaft Mechanismus zur prüfung einer folge von prozessabbildern
CA3143746A1 (en) 2019-06-27 2020-12-30 Conocophilips Company Managing assets by process variable mapping
US11216811B2 (en) 2019-09-12 2022-01-04 Honeywell International Inc. Systems and methods of verifying installation of building automation devices
GB201915265D0 (en) 2019-10-22 2019-12-04 Senseon Tech Ltd Anomaly detection
US11973774B2 (en) * 2020-02-28 2024-04-30 Darktrace Holdings Limited Multi-stage anomaly detection for process chains in multi-host environments
EP4254235A1 (de) * 2022-03-31 2023-10-04 Siemens Aktiengesellschaft Verfahren zum ausführen von workload (app) in einer ausführungsumgebung und system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060123482A1 (en) * 2004-12-06 2006-06-08 Jeffrey Aaron Methods of providing security for data distributions in a data network and related devices, networks, and computer program products
US20090177675A1 (en) * 2008-01-07 2009-07-09 Global Dataguard, Inc. Systems and Methods of Identity and Access Management
CN102148827A (zh) * 2011-02-11 2011-08-10 成都市华为赛门铁克科技有限公司 安全事件管理方法、装置及安全管理平台
CN104142679A (zh) * 2013-05-09 2014-11-12 洛克威尔自动控制技术股份有限公司 使用大数据进行的用于工业系统的风险评估

Family Cites Families (116)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6266773B1 (en) 1998-12-31 2001-07-24 Intel. Corp. Computer security system
US20070008099A1 (en) 1999-09-01 2007-01-11 Nettalon Security Systems, Inc. Method and apparatus for remotely monitoring a site
AU2001257400A1 (en) 2000-04-28 2001-11-12 Internet Security Systems, Inc. System and method for managing security events on a network
US7287280B2 (en) 2002-02-12 2007-10-23 Goldman Sachs & Co. Automated security management
AU2002360844A1 (en) 2001-12-31 2003-07-24 Citadel Security Software Inc. Automated computer vulnerability resolution system
US7152105B2 (en) 2002-01-15 2006-12-19 Mcafee, Inc. System and method for network vulnerability detection and reporting
US20040030531A1 (en) 2002-03-28 2004-02-12 Honeywell International Inc. System and method for automated monitoring, recognizing, supporting, and responding to the behavior of an actor
US7359962B2 (en) * 2002-04-30 2008-04-15 3Com Corporation Network security system integration
US8087087B1 (en) 2002-06-06 2011-12-27 International Business Machines Corporation Management of computer security events across distributed systems
US7415503B2 (en) 2002-07-12 2008-08-19 Honeywell International Inc. Control interface agent system and method
US6952779B1 (en) 2002-10-01 2005-10-04 Gideon Cohen System and method for risk detection and analysis in a computer network
US9009084B2 (en) * 2002-10-21 2015-04-14 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis and network intrusion protection in an industrial environment
US7136856B2 (en) 2002-12-04 2006-11-14 International Business Machines Corporation Multi-level security profile refresh
US7409721B2 (en) 2003-01-21 2008-08-05 Symantac Corporation Network risk analysis
US20040193943A1 (en) * 2003-02-13 2004-09-30 Robert Angelino Multiparameter network fault detection system using probabilistic and aggregation analysis
US7627891B2 (en) 2003-02-14 2009-12-01 Preventsys, Inc. Network audit and policy assurance system
US8091117B2 (en) 2003-02-14 2012-01-03 Preventsys, Inc. System and method for interfacing with heterogeneous network data gathering tools
US8201256B2 (en) 2003-03-28 2012-06-12 Trustwave Holdings, Inc. Methods and systems for assessing and advising on electronic compliance
US7281270B2 (en) 2003-04-01 2007-10-09 Lockheed Martin Corporation Attack impact prediction system
US7451488B2 (en) 2003-04-29 2008-11-11 Securify, Inc. Policy-based vulnerability assessment
US20150033323A1 (en) 2003-07-01 2015-01-29 Securityprofiling, Llc Virtual patching system, method, and computer program product
KR100623552B1 (ko) 2003-12-29 2006-09-18 한국정보보호진흥원 자동침입대응시스템에서의 위험수준 분석 방법
GB2410647A (en) 2004-01-31 2005-08-03 Hewlett Packard Development Co Identifying and Patching Vulnerabilities in a Network
CN100340084C (zh) 2004-04-28 2007-09-26 联想(北京)有限公司 一种实现设备分组及分组设备间交互的方法
US8020210B2 (en) 2004-06-09 2011-09-13 Verizon Patent And Licensing Inc. System and method for assessing risk to a collection of information resources
US7669180B2 (en) 2004-06-18 2010-02-23 International Business Machines Corporation Method and apparatus for automated risk assessment in software projects
US20060064740A1 (en) 2004-09-22 2006-03-23 International Business Machines Corporation Network threat risk assessment tool
US20060085852A1 (en) 2004-10-20 2006-04-20 Caleb Sima Enterprise assessment management
US20060101517A1 (en) 2004-10-28 2006-05-11 Banzhof Carl E Inventory management-based computer vulnerability resolution system
US20060117388A1 (en) 2004-11-18 2006-06-01 Nelson Catherine B System and method for modeling information security risk
US7715308B2 (en) 2004-12-09 2010-05-11 Honeywell International Inc. Fault tolerance in a wireless network
US7937462B2 (en) 2004-12-14 2011-05-03 International Business Machines Corporation Verification of correctness of networking aspects of an information technology system
JP4756865B2 (ja) 2005-01-11 2011-08-24 株式会社エヌ・ティ・ティ・ドコモ セキュリティグループ管理システム
US20060206941A1 (en) 2005-03-08 2006-09-14 Praesidium Technologies, Ltd. Communications system with distributed risk management
US7760908B2 (en) 2005-03-31 2010-07-20 Honeywell International Inc. Event packaged video sequence
WO2007019349A2 (en) 2005-08-03 2007-02-15 Calyptix Security Systems and methods for dynamically learning network environments to achieve adaptive security
US8095984B2 (en) 2005-09-22 2012-01-10 Alcatel Lucent Systems and methods of associating security vulnerabilities and assets
US8438643B2 (en) 2005-09-22 2013-05-07 Alcatel Lucent Information system service-level security risk analysis
US20070143851A1 (en) 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities
US7926102B2 (en) 2006-01-20 2011-04-12 International Business Machines Corporation Confidential content search engine method
US8387138B2 (en) 2006-03-21 2013-02-26 At&T Intellectual Property I, L.P. Security scanning system and method
US20080016339A1 (en) 2006-06-29 2008-01-17 Jayant Shukla Application Sandbox to Detect, Remove, and Prevent Malware
US20080047016A1 (en) 2006-08-16 2008-02-21 Cybrinth, Llc CCLIF: A quantified methodology system to assess risk of IT architectures and cyber operations
JP2008112284A (ja) 2006-10-30 2008-05-15 Fujitsu Ltd 資源管理方法、資源管理システム、およびコンピュータプログラム
US8380841B2 (en) 2006-12-07 2013-02-19 Microsoft Corporation Strategies for investigating and mitigating vulnerabilities caused by the acquisition of credentials
US7937353B2 (en) 2007-01-15 2011-05-03 International Business Machines Corporation Method and system for determining whether to alter a firewall configuration
US7908660B2 (en) * 2007-02-06 2011-03-15 Microsoft Corporation Dynamic risk management
GB2459629A (en) 2007-02-16 2009-11-04 Veracode Inc Assessment and analysis of software security flaws
US7900259B2 (en) * 2007-03-16 2011-03-01 Prevari Predictive assessment of network risks
US8302196B2 (en) * 2007-03-20 2012-10-30 Microsoft Corporation Combining assessment models and client targeting to identify network security vulnerabilities
US7996204B2 (en) 2007-04-23 2011-08-09 Microsoft Corporation Simulation using resource models
US20090024663A1 (en) 2007-07-19 2009-01-22 Mcgovern Mark D Techniques for Information Security Assessment
US7962490B1 (en) 2008-01-07 2011-06-14 Amdocs Software Systems Limited System, method, and computer program product for analyzing and decomposing a plurality of rules into a plurality of contexts
US10248915B2 (en) 2008-03-07 2019-04-02 International Business Machines Corporation Risk profiling for enterprise risk management
WO2009128905A1 (en) 2008-04-17 2009-10-22 Siemens Energy, Inc. Method and system for cyber security management of industrial control systems
US8146134B2 (en) 2008-10-28 2012-03-27 Yahoo! Inc. Scalable firewall policy management platform
US8631081B2 (en) 2008-11-12 2014-01-14 YeeJang James Lin System and method for information risk management
US8806632B2 (en) 2008-11-17 2014-08-12 Solarwinds Worldwide, Llc Systems, methods, and devices for detecting security vulnerabilities in IP networks
US20100125911A1 (en) 2008-11-17 2010-05-20 Prakash Bhaskaran Risk Scoring Based On Endpoint User Activities
US8402546B2 (en) 2008-11-19 2013-03-19 Microsoft Corporation Estimating and visualizing security risk in information technology systems
US8914783B2 (en) * 2008-11-25 2014-12-16 Fisher-Rosemount Systems, Inc. Software deployment manager integration within a process control system
US8881272B2 (en) 2009-03-20 2014-11-04 Achilles Guard, Inc. System and method for selecting and applying filters for intrusion protection system within a vulnerability management system
US20140297495A1 (en) 2010-03-18 2014-10-02 Pankaj B. Dalal Multidimensional risk analysis
US20100324945A1 (en) 2009-05-12 2010-12-23 Ronald Paul Hessing Data insurance system based on dynamic risk management
US20100318512A1 (en) 2009-06-16 2010-12-16 Ludwig Lester F Advanced geographic information system (gis) providing modeling, decision support, visualization, sonification, web interface, risk management, sensitivity analysis, sensor telemetry, field video, and field audio
US8776168B1 (en) 2009-10-29 2014-07-08 Symantec Corporation Applying security policy based on behaviorally-derived user risk profiles
US10027711B2 (en) * 2009-11-20 2018-07-17 Alert Enterprise, Inc. Situational intelligence
WO2011063269A1 (en) * 2009-11-20 2011-05-26 Alert Enterprise, Inc. Method and apparatus for risk visualization and remediation
US8494974B2 (en) 2010-01-18 2013-07-23 iSIGHT Partners Inc. Targeted security implementation through security loss forecasting
US8712596B2 (en) * 2010-05-20 2014-04-29 Accenture Global Services Limited Malicious attack detection and analysis
US20120011590A1 (en) 2010-07-12 2012-01-12 John Joseph Donovan Systems, methods and devices for providing situational awareness, mitigation, risk analysis of assets, applications and infrastructure in the internet and cloud
US20120011077A1 (en) 2010-07-12 2012-01-12 Bhagat Bhavesh C Cloud Computing Governance, Cyber Security, Risk, and Compliance Business Rules System and Method
US20120109834A1 (en) 2010-07-23 2012-05-03 The Dun & Bradstreet Corporation Automated business and individual risk management and validation process
US10805331B2 (en) * 2010-09-24 2020-10-13 BitSight Technologies, Inc. Information technology security assessment system
KR101060277B1 (ko) 2010-11-23 2011-08-29 (주)지인소프트 기업체의 부서별 기업구성원 pc를 차별관리하는 기업체용 통합관리 시스템 및 방법
US8621637B2 (en) 2011-01-10 2013-12-31 Saudi Arabian Oil Company Systems, program product and methods for performing a risk assessment workflow process for plant networks and systems
DE102011000876A1 (de) 2011-02-22 2012-08-23 Dimensio Informatics Gmbh Netzwerktrennung
US8819833B2 (en) 2011-03-01 2014-08-26 Honeywell International Inc. Assured pipeline threat detection
US20120255003A1 (en) 2011-03-31 2012-10-04 Mcafee, Inc. System and method for securing access to the objects of an operating system
US9373267B2 (en) 2011-04-08 2016-06-21 Wombat Security Technologies, Inc. Method and system for controlling context-aware cybersecurity training
US20120268269A1 (en) 2011-04-19 2012-10-25 Qualcomm Incorporated Threat score generation
CN103563302B (zh) * 2011-06-01 2016-09-14 惠普发展公司,有限责任合伙企业 网络资产信息管理
US9811667B2 (en) 2011-09-21 2017-11-07 Mcafee, Inc. System and method for grouping computer vulnerabilities
US8856936B2 (en) 2011-10-14 2014-10-07 Albeado Inc. Pervasive, domain and situational-aware, adaptive, automated, and coordinated analysis and control of enterprise-wide computers, networks, and applications for mitigation of business and operational risks and enhancement of cyber security
US8782472B2 (en) * 2011-10-28 2014-07-15 Dell Products L.P. Troubleshooting system using device snapshots
US9749338B2 (en) 2011-12-19 2017-08-29 Verizon Patent And Licensing Inc. System security monitoring
US8973147B2 (en) 2011-12-29 2015-03-03 Mcafee, Inc. Geo-mapping system security events
US9668137B2 (en) 2012-03-07 2017-05-30 Rapid7, Inc. Controlling enterprise access by mobile devices
US8726393B2 (en) 2012-04-23 2014-05-13 Abb Technology Ag Cyber security analyzer
US8850588B2 (en) * 2012-05-01 2014-09-30 Taasera, Inc. Systems and methods for providing mobile security based on dynamic attestation
US9407443B2 (en) * 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US20140007244A1 (en) 2012-06-28 2014-01-02 Integrated Solutions Consulting, Inc. Systems and methods for generating risk assessments
US9088606B2 (en) * 2012-07-05 2015-07-21 Tenable Network Security, Inc. System and method for strategic anti-malware monitoring
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US20140137257A1 (en) 2012-11-12 2014-05-15 Board Of Regents, The University Of Texas System System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure
US20140236668A1 (en) 2012-11-16 2014-08-21 Medidata Solutions, Inc. Method and apparatus for remote site monitoring
US9071644B2 (en) 2012-12-06 2015-06-30 International Business Machines Corporation Automated security policy enforcement and auditing
US9477838B2 (en) 2012-12-20 2016-10-25 Bank Of America Corporation Reconciliation of access rights in a computing system
KR20140097691A (ko) 2013-01-29 2014-08-07 주식회사 아이디어웨어 서버 그룹핑 방법 및 장치와 기록매체
FR3002346B1 (fr) 2013-02-15 2015-03-06 Voluntis Procede et systeme de surveillance a distance d'un dispositif medical logiciel
US9467464B2 (en) 2013-03-15 2016-10-11 Tenable Network Security, Inc. System and method for correlating log data to discover network vulnerabilities and assets
US9303786B2 (en) 2013-04-16 2016-04-05 Honeywell International Inc. Autonomous valve control and monitoring
US20140359777A1 (en) 2013-05-31 2014-12-04 Fixmo, Inc. Context-aware risk measurement mobile device management system
US20150018984A1 (en) 2013-07-11 2015-01-15 General Electric Company Monitoring interface
US9516041B2 (en) * 2013-07-25 2016-12-06 Bank Of America Corporation Cyber security analytics architecture
US20150032839A1 (en) * 2013-07-26 2015-01-29 Netapp, Inc. Systems and methods for managing storage network devices
WO2015026314A1 (en) 2013-08-19 2015-02-26 Hewlett-Packard Development Company, L.P. Adaptive network security policies
WO2015047394A1 (en) * 2013-09-30 2015-04-02 Hewlett-Packard Development Company, L.P. Hierarchical threat intelligence
US9401926B1 (en) * 2013-10-31 2016-07-26 Fulcrum IP Services, LLC System and method for implementation of cyber security
GB2520987B (en) * 2013-12-06 2016-06-01 Cyberlytic Ltd Using fuzzy logic to assign a risk level profile to a potential cyber threat
EP3108420A4 (en) 2014-02-21 2017-08-02 Safety Key Solutions FZ - LLC Worksite monitoring and management systems and platforms
US9565208B2 (en) 2014-03-11 2017-02-07 Vectra Networks, Inc. System and method for detecting network intrusions using layered host scoring
US20160011921A1 (en) 2014-07-14 2016-01-14 General Electric Company Cyber secured airgap remote monitoring and diagnostics infrastructure
US9166999B1 (en) 2014-07-25 2015-10-20 Fmr Llc Security risk aggregation, analysis, and adaptive control
US11165812B2 (en) * 2014-12-03 2021-11-02 Splunk Inc. Containment of security threats within a computing environment
US10311045B2 (en) * 2015-01-26 2019-06-04 Microsoft Technology Licensing, Llc Aggregation/evaluation of heterogenic time series data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060123482A1 (en) * 2004-12-06 2006-06-08 Jeffrey Aaron Methods of providing security for data distributions in a data network and related devices, networks, and computer program products
US20090177675A1 (en) * 2008-01-07 2009-07-09 Global Dataguard, Inc. Systems and Methods of Identity and Access Management
CN102148827A (zh) * 2011-02-11 2011-08-10 成都市华为赛门铁克科技有限公司 安全事件管理方法、装置及安全管理平台
CN104142679A (zh) * 2013-05-09 2014-11-12 洛克威尔自动控制技术股份有限公司 使用大数据进行的用于工业系统的风险评估

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113625665A (zh) * 2020-05-08 2021-11-09 罗克韦尔自动化技术公司 集中式安全事件生成策略
CN113625665B (zh) * 2020-05-08 2023-12-05 罗克韦尔自动化技术公司 集中式安全事件生成策略

Also Published As

Publication number Publication date
US10021125B2 (en) 2018-07-10
EP3254411A1 (en) 2017-12-13
JP6647310B2 (ja) 2020-02-14
JP2018513443A (ja) 2018-05-24
CN107409140B (zh) 2020-11-03
WO2016126573A1 (en) 2016-08-11
AU2016215566A1 (en) 2017-08-17
US20160234241A1 (en) 2016-08-11
EP3254411A4 (en) 2018-08-29

Similar Documents

Publication Publication Date Title
CN107409140A (zh) 用于收集工业过程控制和自动化系统风险数据的基础设施监视工具
CN107431716B (zh) 用于生成合并的、经过滤的和基于相关安全风险的通知的通知子系统
CN107431718A (zh) 用于提供涉及所标识的网络安全风险项目的可能原因、推荐的动作和潜在影响的装置和方法
US9253054B2 (en) Remote industrial monitoring and analytics using a cloud infrastructure
CN107534654A (zh) 用于将网络安全风险分析连结到常见风险方法论和风险水平的装置和方法
EP3163522A1 (en) Automated creation of industrial dashboards and widgets
CN103685442A (zh) 使用云架构的远程工业监视
KR102097448B1 (ko) 공장 자동화를 위한 분산 데이터 수집 및 분산 제어 명령 시스템, 그리고 이를 위한 분산 데이터 수집 및 분산 제어 방법
CN107431715A (zh) 用于使用基础设施监视软件来收集网络安全风险数据的技术
CN108293074A (zh) 用于在物联网(iot)边缘器械中使用分布式系统架构(dsa)的装置和方法
KR102097453B1 (ko) 공장 자동화 설비의 수명과 생산성 향상을 위한 plc 패턴 분석 시스템 및 패턴 분석 방법
CN107431713A (zh) 用于将系统相关特性和事件转换成网络安全风险评估值的规则引擎
CN107431717A (zh) 用于网络安全风险事件的自动处置的装置和方法
CN107371384A (zh) 空气间隙的环境中的风险管理
CN108353086A (zh) 用于监测工业控制系统的部署确保检查
WO2018152213A1 (en) System and method for automatic configuration of a data collection system and schedule for control system monitoring
WO2016182765A1 (en) Apparatus and method for automated event notification read receipt to support non-repudiated auditing or other functions in industrial process control and automation system
CN107408184A (zh) 补丁监测和分析
CN110506270A (zh) 风险分析以识别和回顾网络安全威胁
WO2021116122A1 (en) Manufacturing system for monitoring and/or controlling one or more chemical plant(s)
US10826925B2 (en) Consolidated enterprise view of cybersecurity data from multiple sites
US20230047700A1 (en) Manufacturing system for monitoring and/or controlling one or more chemical plant(s)
US20230004148A1 (en) Method for monitoring and/or controlling one or more chemical plant(s)
Urban et al. Process knowledge building an optimized alarm system
CN115997376A (zh) 厂房间通信

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant