CN107409140B - 用于收集工业过程控制和自动化系统风险数据的基础设施监视工具 - Google Patents
用于收集工业过程控制和自动化系统风险数据的基础设施监视工具 Download PDFInfo
- Publication number
- CN107409140B CN107409140B CN201680019903.1A CN201680019903A CN107409140B CN 107409140 B CN107409140 B CN 107409140B CN 201680019903 A CN201680019903 A CN 201680019903A CN 107409140 B CN107409140 B CN 107409140B
- Authority
- CN
- China
- Prior art keywords
- devices
- risk manager
- manager system
- risk
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Alarm Systems (AREA)
Abstract
本公开提供了用于收集工业过程控制和自动化系统风险数据和其它数据的基础设施监视工具以及相关系统和方法。一种方法包括通过风险管理器系统(154)发现(305)计算系统中的多个设备。所述方法包括通过风险管理器系统(154)将所述多个设备(220、240)分组(310)到多个安全区中。所述方法包括,针对每一个安全区,使得(315)该安全区中的一个或多个设备(220、240)向风险管理器系统(154)提供标识与所述一个或多个设备(220、240)相关联的警报和事件的信息。所述方法包括通过风险管理器系统(154)与唯一标识符值相关联地存储(320)信息,所述唯一标识符值标识不同类型的信息。
Description
本申请要求享有2015年2月6日提交的美国临时专利申请62/113,186的提交日的权益,所述美国临时专利申请通过引用并入于此。
技术领域
本公开一般地涉及网络安全。更具体地,本公开涉及用于收集工业过程控制和自动化系统风险数据的基础设施监视工具。
背景技术
通常使用工业过程控制和自动化系统来管理处理设施。常规的控制和自动化系统例行地包括各种联网设备,诸如服务器、工作站、交换机、路由器、防火墙、安全系统、专有实时控制器和工业现场设备。通常,该装备来自数个不同的厂商。在工业环境中,网络安全具有日益增加的关注,并且这些组件中的任何一个中的未被解决的安全脆弱性可以被攻击者利用以扰乱操作或导致工业设施中的不安全的条件。
发明内容
本公开提供了用于收集工业过程控制和自动化系统风险数据的基础设施监视工具。一种方法包括通过风险管理器系统发现计算系统中的多个设备。所述方法包括通过风险管理器系统将所述多个设备分组到多个安全区中。所述方法包括,针对每一个安全区,使得该安全区中的一个或多个设备向风险管理器系统提供标识与所述一个或多个设备相关联的警报和事件的信息。所述方法包括通过风险管理器系统与唯一标识符值相关联地存储信息,唯一标识符值标识不同类型的信息。
在一些实施例中,风险管理器系统使用来自微软公司的系统中心操作管理器(SCOM)基础设施监视软件工具。在一些实施例中,风险管理器系统向每一个安全区中的所述一个或多个设备发送定义要由每一个设备提供的警报和事件的配置数据。在一些实施例中,该安全区中的所述一个或多个设备在发现时并且还在稍后检测到附加事件时向风险管理器系统提供信息。在一些实施例中,该安全区中的所述一个或多个设备以预配置的间隔向风险管理器系统提供信息。在一些实施例中,风险管理器系统通过使用唯一标识符值执行查询来基于所存储的信息计算风险。在一些实施例中,风险管理器系统还对从每一个安全区中的所述一个或多个设备收集的信息进行分类以计算风险值。
其它技术特征可以从以下各图、描述和权利要求而对本领域技术人员是容易明显的。
附图说明
为了本公开的更加完整的理解,现在参照结合随附各图理解的以下描述,其中:
图1图示了根据本公开的示例工业过程控制和自动化系统;
图2图示了根据本公开的收集工业过程控制和自动化系统风险数据的示例基础设施监视架构;以及
图3图示了依照所公开的实施例的过程的流程图。
具体实施方式
以下讨论的各图和用于描述本专利文档中的本发明的原理的各种实施例仅仅作为说明,并且不应当以任何方式解释成限制本发明的范围。本领域技术人员将理解到,本发明的原理可以实现在任何类型的经适当布置的设备或系统中。
图1图示了根据本公开的示例工业过程控制和自动化系统100。如图1中所示,系统100包括促进至少一个产品或其它材料的生产或处理的各种组件。例如,系统100在此用于促进对一个或多个工厂101a-101n中的组件的控制。每一个工厂101a-101n表示一个或多个处理设施(或其一个或多个部分),诸如用于生产至少一个产品或其它材料的一个或多个制造设施。一般而言,每一个工厂101a-101n可以实现一个或多个过程,并且可以单独或集体地称为过程系统。过程系统一般表示被配置成以某种方式处理一个或多个产品或其它材料的任何系统或其部分。
在图1中,系统100使用过程控制的Purdue模型来实现。在Purdue模型中,“0级”可以包括一个或多个传感器102a和一个或多个致动器102b。传感器102a和致动器102b表示可以执行多种多样的功能中的任何一个的过程系统中的组件。例如,传感器102a可以测量过程系统中的多种多样的特性,诸如温度、压力或流速。而且,致动器102b可以更改过程系统中的多种多样的特性。传感器102a和致动器102b可以表示任何合适的过程系统中的任何其它或附加的组件。传感器102a中的每一个包括用于测量过程系统中的一个或多个特性的任何合适的结构。致动器102b中的每一个包括用于影响过程系统中的一个或多个条件或在其上进行操作的任何合适的结构。
至少一个网络104耦合到传感器102a和致动器102b。网络104促进与传感器102a和致动器102b的交互。例如,网络104可以从传感器102a输送测量数据并且向致动器102b提供控制信号。网络104可以表示任何合适的网络或网络的组合。作为特定示例,网络104可以表示以太网网络、电气信号网络(诸如HART或基金会现场总线网络)、气动控制信号网络或(一个或多个)任何其它或附加类型的(一个或多个)网络。
在Purdue模型中,“1级”可以包括耦合到网络104的一个或多个控制器106。除其它之外,每一个控制器106可以使用来自一个或多个传感器102a的测量来控制一个或多个致动器102b的操作。例如,控制器106可以从一个或多个传感器102a接收测量数据,并且使用测量数据来生成用于一个或多个致动器102b的控制信号。每一个控制器106包括用于与一个或多个传感器102a交互并且控制一个或多个致动器102b的任何合适的结构。每一个控制器106可以例如表示比例积分微分(PID)控制器或多变量控制器,诸如鲁棒多变量预测控制技术(RMPCT)控制器或实现模型预测控制(MPC)或其它高级预测控制(APC)的其它类型的控制器。作为特定示例,每一个控制器106可以表示运行实时操作系统的计算设备。
两个网络108耦合到控制器106。网络108促进与控制器106的交互,诸如通过向控制器106和从控制器106输送数据。网络108可以表示任何合适的网络或网络的组合。作为特定示例,网络108可以表示以太网的冗余对,诸如来自霍尼韦尔国际公司的故障容忍以太网(FTE)网络。
至少一个交换机/防火墙110将网络108耦合到两个网络112。交换机/防火墙110可以从一个网络向另一个输送业务。交换机/防火墙110还可以阻止一个网络上的业务到达另一网络。交换机/防火墙110包括用于提供网络之间的通信的任何合适的结构,诸如霍尼韦尔控制防火墙(CF9)设备。网络112可以表示任何合适的网络,诸如FTE网络。
在Purdue模型中,“2级”可以包括耦合到网络112的一个或多个机器级控制器114。机器级控制器114执行各种功能以支持控制器106、传感器102a和致动器102b的操作和控制,所述操作和控制可以与特定件工业装备(诸如锅炉或其它机器)相关联。例如,机器级控制器114可以记录由控制器106收集或生成的信息,诸如来自传感器102a的测量数据或用于致动器102b的控制信号。机器级控制器114还可以执行对控制器106的操作进行控制的应用,从而控制致动器102b的操作。此外,机器级控制器114可以提供对控制器106的安全访问。机器级控制器114中的每一个包括用于提供对机器或其它单独件装备的访问、其控制或涉及其的操作的任何合适的结构。机器级控制器114中的每一个可以例如表示运行微软WINDOWS操作系统的服务器计算设备。尽管未示出,不同的机器级控制器114可以用于控制过程系统中的不同件装备(其中每一件装备与一个或多个控制器106、传感器102a和致动器102b相关联)。
一个或多个操作者站116耦合到网络112。操作者站116表示提供对机器级控制器114的用户访问的计算或通信设备,其可以然后提供对控制器106(和可能地,传感器102a和致动器102b)的用户访问。作为特定示例,操作者站116可以允许用户使用由控制器106和/或机器级控制器114收集的信息来回顾传感器102a和致动器102b的操作历史。操作者站116还可以允许用户调整传感器102a、致动器102b、控制器106或机器级控制器114的操作。此外,操作者站116可以接收和显示警告、警报或者由控制器106或机器级控制器114生成的其它消息或显示。操作者站116中的每一个包括用于支持系统100中的一个或多个组件的用户访问和控制的任何合适的结构。操作者站116中的每一个可以例如表示运行微软WINDOWS操作系统的计算设备。
至少一个路由器/防火墙118将网络112耦合到两个网络120。路由器/防火墙118包括用于提供网络之间的通信的任何合适的结构,诸如安全路由器或组合路由器/防火墙。网络120可以表示任何合适的网络,诸如FTE网络。
在Purdue模型中,“3级”可以包括耦合到网络120的一个或多个单元级控制器122。每一个单元级控制器122典型地与过程系统中的单元相关联,所述单元表示一起操作以实现过程的至少部分的不同机器的集合。单元级控制器122执行各种功能以支持较低级中的组件的操作和控制。例如,单元级控制器122可以记录由较低级中的组件收集或生成的信息,执行控制较低级中的组件的应用,并且提供对较低级中的组件的安全访问。单元级控制器122中的每一个包括用于提供对一个或多个机器或过程单元中的其它件装备的访问、其控制或涉及其的操作的任何合适的结构。单元级控制器122中的每一个可以例如表示运行微软WINDOWS操作系统的服务器计算设备。尽管未示出,但是不同的单元级控制器122可以用于控制过程系统中的不同单元(其中每一个单元与一个或多个机器级控制器114、控制器106、传感器102a和致动器102b相关联)。
对单元级控制器122的访问可以由一个或多个操作者站124提供。操作者站124中的每一个包括用于支持系统100中的一个或多个组件的用户访问和控制的任何合适的结构。操作者站124中的每一个可以例如表示运行微软WINDOWS操作系统的计算设备。
至少一个路由器/防火墙126将网络120耦合到两个网络128。路由器/防火墙126包括用于提供网络之间的通信的任何合适的结构,诸如安全路由器或组合路由器/防火墙。网络128可以表示任何合适的网络,诸如FTE网络。
在Purdue模型中,“4级”可以包括耦合到网络128的一个或多个工厂级控制器130。每一个工厂级控制器130典型地与工厂101a-101n中的一个相关联,所述工厂101a-101n可以包括实现相同、类似或不同过程的一个或多个过程单元。工厂级控制器130执行各种功能以支持较低级中的组件的操作和控制。作为特定示例,工厂级控制器130可以执行一个或多个制造执行系统(MES)应用、调度应用或其它或附加的工厂或过程控制应用。工厂级控制器130中的每一个包括用于提供对过程工厂中的一个或多个过程单元的访问、其控制或涉及其的操作的任何合适的结构。工厂级控制器130中的每一个可以例如表示运行微软WINDOWS操作系统的服务器计算设备。
对工厂级控制器130的访问可以由一个或多个操作者站132提供。操作者站132中的每一个包括用于支持系统100中的一个或多个组件的用户访问和控制的任何合适的结构。操作者站132中的每一个可以例如表示运行微软WINDOWS操作系统的计算设备。
至少一个路由器/防火墙134将网络128耦合到一个或多个网络136。路由器/防火墙134包括用于提供网络之间的通信的任何合适的结构,诸如安全路由器或组合路由器/防火墙。网络136可以表示任何合适的网络,诸如企业范围以太网或其它网络或更大网络(诸如因特网)的全部或部分。
在Purdue模型中,“5级”可以包括耦合到网络136的一个或多个企业级控制器138。每一个企业级控制器138典型地能够执行针对多个工厂101a-101n的计划操作并且控制工厂101a-101n的各种方面。企业级控制器138还可以执行各种功能以支持工厂101a-101n中的组件的操作和控制。作为特定示例,企业级控制器138可以执行一个或多个订单处理应用、企业资源计划(ERP)应用、高级计划和调度(APS)应用或任何其它或附加的企业控制应用。企业级控制器138中的每一个包括用于提供对一个或多个工厂的访问、其控制或涉及其控制的操作的任何合适的结构。企业级控制器138中的每一个可以例如表示运行微软WINDOWS操作系统的服务器计算设备。在本文档中,术语“企业”是指具有要被管理的一个或多个工厂或其它处理设施的组织。要指出的是,如果单个工厂101a要被管理,企业级控制器138的功能可以合并到工厂级控制器130中。
对企业级控制器138的访问可以由一个或多个操作者站140提供。操作者站140中的每一个包括用于支持系统100中的一个或多个组件的用户访问和控制的任何合适的结构。操作者站140中的每一个可以例如表示运行微软WINDOWS操作系统的计算设备。
Purdue模型的各种层级可以包括其它组件,诸如一个或多个数据库。与每一个层级相关联的(一个或多个)数据库可以存储与该层级或系统100的一个或多个其它层级相关联的任何合适的信息。例如,历史设备(historian)141可以耦合到网络136。历史设备141可以表示存储关于系统100的各种信息的组件。历史设备141可以例如存储在生产调度和优化期间使用的信息。历史设备141表示用于存储和促进信息的检索的任何合适的结构。尽管被示出为耦合到网络136的单个集中式组件,但是历史设备141可以位于系统100中的其它地方,或者多个历史设备可以分布在系统100中的不同位置中。
在特定实施例中,图1中的各种控制器和操作者站可以表示计算设备。例如,控制器106、114、122、130、138中的每一个可以包括一个或多个处理设备142以及用于存储由(一个或多个)处理设备142使用、生成或收集的指令和数据的一个或多个存储器144。控制器106、114、122、130、138中的每一个还可以包括至少一个网络接口146,诸如一个或多个以太网接口或无线收发器。而且,操作者站116、124、132、140中的每一个可以包括一个或多个处理设备148以及用于存储由(一个或多个)处理设备148使用、生成或收集的指令和数据的一个或多个存储器150。操作者站116、124、132、140中的每一个还可以包括至少一个网络接口152,诸如一个或多个以太网接口或无线收发器。
如以上所指出的,网络安全具有关于工业过程控制和自动化系统的日益增加的关注。系统100中的组件中的任何一个中的未被解决的安全脆弱性可以被攻击者利用以扰乱操作或导致工业设施中的不安全的条件。例如,由于过程控制和自动化系统可以用于控制放热或牵涉有毒化学品或甚至核能的工业过程,因此对这些过程的扰乱可以导致重大经济或安全问题。然而,在许多实例中,操作者不具有在特定工业站点处运行的所有装备的完整理解或清单。作为结果,通常难以快速地确定对控制和自动化系统的潜在风险源。
本公开认识到对于理解各种系统中的潜在脆弱性、基于对总体系统的风险而优先化脆弱性并且自动地/逻辑地收集和分类该数据的解决方案的需要。这通过使用风险管理器154来完成(除其他方式之外)。风险管理器154包括支持工业过程控制和自动化系统风险数据的收集的任何合适的结构。在此,风险管理器154包括一个或多个处理设备156;用于存储由(一个或多个)处理设备156使用、生成或收集的指令和数据的一个或多个存储器158;以及至少一个网络接口160。每一个处理设备156可以表示微处理器、微控制器、数字信号过程、现场可编程门阵列、专用集成电路或分立逻辑。每一个存储器158可以表示易失性或非易失性存储和取回设备,诸如随机存取存储器或闪速存储器。每一个网络接口160可以表示以太网接口、无线收发器或促进外部通信的其它设备。可以使用任何合适的硬件或硬件和软件/固件指令的组合来实现风险管理器154的功能。图2图示了根据本公开的收集工业过程控制和自动化系统风险数据的示例基础设施监视架构200。架构200可以使用风险管理器154来支持或实现。该架构200收集和分析与工业过程控制和自动化系统相关联的风险数据以标识要解决的潜在安全问题。
架构200在该示例中包括服务器210、网络节点220、规则引擎230、监视节点240和用户系统250。服务器210可以实现为风险管理器154或实现为另一服务器数据处理系统,其具有诸如(一个或多个)处理设备、存储器和网络接口之类的硬件组件。用户系统250,类似地,可以是被配置成与如本文所描述的服务器210通信的任何数据处理系统,并且特别地用于配置本文所描述的过程,并且还可以实现为风险管理器154。要指出的是,用户系统250在一些实施例中可以实现在与服务器210相同的物理系统上。
例如如由风险管理器154所执行的那样,服务器210从监视节点240收集各种数据,诸如来自防病毒工具或应用白名单化工具的数据、Windows安全事件、网络安全数据(包括交换机、路由器、防火墙和入侵检测/防护系统的状态)、备用状态、打补丁状态和资产策略。其它示例被示出为监视节点240,其包括工作站、白名单化服务器、防病毒系统、备用服务器和其它安全软件。类似地,还可以监视网络节点220。网络节点220可以包括交换机、路由器、包括防火墙的入侵防护系统(IPSes)以及其它网络设备,无论是以硬件还是软件来实现。
为了开始对监视节点240进行监视,配置可以被加载到服务器210中并且由服务器210接收,诸如通过从用户系统250接收它、从储存器加载它、从另一设备或过程接收它、或者以其它方式。该配置可以被服务器210推送到监视节点240或网络节点220。监视节点240、网络节点220和服务器210知晓关于配置类别,并且数据集合的每一个类型和子类型可以具有其自身的类别标识符。每一个节点可以包括软件或硬件系统,其针对每一个设备或软件应用上的已知脆弱性(诸如过期的Windows补丁)而扫描设备并且针对具有安全含义的事件(诸如病毒检测或Windows验证失败)而连续监视设备。监视的区域可以包括但不限于,防病毒、应用白名单化、Windows安全事件、网络安全(包括交换机、路由器、防火墙和入侵检测/防护系统的状态)、备用状态、打补丁状态和资产策略。每一个节点可以将在其设备上生成的事件翻译成警报并且分配其配置标识符。
在一些实施例中,配置信息可以包括用于布局唯一安全/风险项数据收集和将由风险管理器154分析的数据的分类的管理包。管理包可以被配置用于具有针对要收集的数据的每一个类型的唯一配置标识符的每一个类别。该配置可以是可扩展的。可以传输到节点中的每一个并且在其上执行的管理包配置将由节点或其它被监视设备生成的事件翻译成被安全地发送至服务器210的警报/事件。
服务器210可以收集或接收该信息,分析信息,并且向操作者(诸如管理员)呈现信息和分析结果,存储信息和结果,或者将它们传输到用户系统250。在各种实施例中,警报/事件被分类和分配唯一标识符,所述唯一标识符可以由风险管理器154用于轮询和查询用于规则引擎逻辑的数据,使得数据可以用于计算要发送至风险管理器数据库的风险项。
在各种实施例中,在必要时,规则引擎230使用数据适配器232来翻译去到和来自每一个节点的数据,使得适当的数据可以发送到每一个节点,并且使得从每一个节点接收的数据可以转换成供服务器210使用的一致格式。通过将数据转换成一致格式,规则引擎154可以呈现“仪表盘”用户接口,可以通过所述“仪表盘”用户接口容易地比较来自每一个被监视节点的相对风险。
在一些实施例中,使用来自微软公司的系统中心操作管理器(SCOM)基础设施监视软件工具来实现架构200。SCOM工具通常用于为IT支持人员提供信息以监视和修复所收集和报告的问题。风险管理器154收集安全和过程控制相关的数据,并且在一些实施例中,SCOM工具用于该唯一且特定的数据收集。在这些实施例中,风险管理器154不使用SCOM工具作为IT支持系统,而是作为非常特定的安全和风险数据收集系统以支持风险管理器的数据组织要求。当然,所要求保护的实施例不限于SCOM实现,除非具体地要求保护,并且本领域技术人员将领会到,本文描述为涉及SCOM工具实现的特定功能或操作不特别地限于SCOM工具,而且适用于架构200或风险管理器154的其它实现。
在过程控制和自动化系统100中,SCOM工具(或其它工具)用于发现系统100中的设备并且创建那些设备的数据库,从而将设备分组到安全区中以供进一步分析。一旦该发现完成,可以将管理包推送或发送至目标设备以用于特定安全/风险项数据收集。当在针对安全/风险的目标设备上的监视服务中启动管理包时,管理包基于构建到SCOM数据分组中的预配置的唯一标识符值而创建被发送至SCOM工具的特定数据集。该过程可以针对系统中的多个目标设备而重复。由SCOM工具收集的数据由风险管理器154基于构建到来自数据收集点的数据中的唯一标识符而利用。在各种实施例中,可以针对SCOM产品连接器而专门化设计管理包。
各种数据收集方法可以由风险管理器154使用。例如,数据适配器232可以由SCOM工具登记,并且可以基于特定数据收集而做出操作数据库查询。每一个数据适配器232可以针对其特定安全/风险项值而以预配置的间隔轮询信息。每一个操作数据库查询可以针对其特定安全/风险项值而以预配置的间隔收集轮询信息。这种用于收集、组织和利用SCOM工具中的数据的经分类且模块化的方案是使此成为包括SCOM工具的系统或风险管理工具的非常不同且独特的使用的一个因素。一旦该数据已经被风险管理器154消耗,数据被分离和组织,并且规则引擎230可以使用所收集的数据来更加高效地计算风险值。数据适配器232可以用于相应数据类别并且可以向SCOM工具、风险管理器154或服务器210登记。这使得能够实现用于使用在模块化设计中的数据项的自动化,这帮助增加或最大化系统的数据收集效率。
图3图示了依照所公开的实施例的过程300的流程图,所述过程300可以例如由风险管理器154、架构200或被配置成如所描述的那样执行的其它设备来执行,其包括实现SCOM的某个版本并且被修改成如所描述的那样执行的系统,其全部在以下一般地称为“风险管理器系统”。
风险管理器系统发现计算系统中的多个设备(305)。这些设备可以包括以上描述为涉及架构200或系统100的任何设备,特别地包括涉及监视节点240或网络节点220的任何设备。
风险管理器系统将所述多个设备分组到多个安全区中(310)。可以根据例如设备的类型、由设备呈现的风险类型、由设备呈现的风险的严重性或其它类似性来将设备分组到安全区中。特别地,安全区可以包括对应于监视节点240的安全区和对应于网络节点220的安全区。
对于每一个安全区,风险管理器系统使得该安全区中的一个或多个设备提供标识与所述一个或多个设备相关联的警报和事件的信息并且接收该信息(315)。这可以包括例如,通过向每一个设备发送管理包或其它配置数据,其定义要由该设备提供的警报和事件。该信息可以包括工业过程控制和自动化系统风险数据。在一些情况下,专门的管理包或配置可以在存在对系统软件补丁的改变时警告风险管理器系统。风险管理器系统可以收集相关系统事件并且将其转换成风险警报,并且可以在发现处得到每一个设备的风险数据的初始信息并且检测附加的事件,并且稍后当检测到那些事件时向系统发出警报。
在各种实施例中,该信息和其它警报数据可以由数据适配器来收集并且由服务器或规则引擎以所配置的间隔轮询,使得可以由规则引擎计算信息的每一个相应项。
风险管理器系统与唯一标识符值相关联地存储信息(320),唯一标识符值标识不同类型的信息。信息或其它事件数据或警报数据可以由风险管理器系统使用唯一标识符来查询,使得规则引擎可以基于所收集的信息来计算风险。
在一些实施例中,可以在被监视的设备中的一些或全部上安装监视代理以针对安全或风险信息监视设备。对于其中不能安装代理的设备,服务器或其它专用代理可以监视风险管理器系统,例如通过读取网络设备的配置。
尽管图1图示了工业过程控制和自动化系统100的一个示例,但是可以对图1做出各种改变。例如,控制和自动化系统可以包括任何数目的传感器、致动器、控制器、服务器、操作者站、网络、风险管理器和其它组件。而且,图1中的系统100的构成和布置仅仅用于说明。组件可以根据特定需要而被添加、省略、组合或以任何其它合适的配置放置。另外,特定功能已经被描述为由系统100的特定组件执行。这仅仅是为了说明。一般而言,控制和自动化系统是高度可配置的并且可以根据特定需要以任何合适的方式配置。此外,图1图示了其中可以使用风险管理器154的功能的示例环境。该功能可以使用在任何其它合适的设备或系统中。
尽管图2图示了收集工业过程控制和自动化系统风险数据的基础设施监视架构200的一个示例,但是可以对图2做出各种改变。例如,图2中的组件和子组件的功能划分仅仅为了说明。各种组件或子组件可以组合、进一步细分、重布置或省略,并且根据特定需要,可以添加附加的组件或子组件。
要指出的是,在此示出的风险管理器154和/或基础设施监视架构200可以使用在以下之前提交和同时提交的专利申请(其全部通过引用并入于此)中描述的各种特征的任何组合或全部或者结合其进行操作:
•题为“DYNAMIC QUANTIFICATION OF CYBER-SECURITY RISKS IN A CONTROLSYSTEM”的美国专利申请号14/482,888;
•题为“ANALYZING CYBER-SECURITY RISKS IN AN INDUSTRIAL CONTROLENVIRONMENT”的美国临时专利申请号62/036,920;
•题为“RULES ENGINE FOR CONVERTING SYSTEM-RELATED CHARACTERISTICS ANDEVENTS INTO CYBER-SECURITY RISK ASSESSMENT VALUES”的美国临时专利申请号62/113,075和与本案同时提交的相同题目的对应非临时美国专利申请14/871,695(案卷号H0048932-0115);
•题为“NOTIFICATION SUBSYSTEM FOR GENERATING CONSOLIDATED, FILTERED,AND RELEVANT SECURITY RISK-BASED NOTIFICATIONS”的美国临时专利申请号62/113,221和与本案同时提交的相同题目的对应非临时美国专利申请14/871,521(案卷号H0048937-0115);
•题为“TECHNIQUE FOR USING INFRASTRUCTURE MONITORING SOFTWARE TOCOLLECT CYBER-SECURITY RISK DATA”的美国临时专利申请号62/113,100和与本案同时提交的相同题目的对应非临时美国专利申请14/871,855(案卷号H0048943-0115);
•题为“PATCH MONITORING AND ANALYSIS”的美国临时专利申请号62/113,165和与本案同时提交的相同题目的对应非临时美国专利申请14/871,921(案卷号H0048973-0115);
•题为“APPARATUS AND METHOD FOR AUTOMATIC HANDLING OF CYBER-SECURITYRISK EVENTS”的美国临时专利申请号62/113,152和与本案同时提交的相同题目的对应非临时美国专利申请14/871,503(案卷号H0049067-0115);
•题为“APPARATUS AND METHOD FOR DYNAMIC CUSTOMIZATION OF CYBER-SECURITY RISK ITEM RULES”的美国临时专利申请号62/114,928和与本案同时提交的相同题目的对应非临时美国专利申请14/871,605(案卷号H0049099-0115);
•题为“APPARATUS AND METHOD FOR PROVIDING POSSIBLE CAUSES, RECOMMENDEDACTIONS, AND POTENTIAL IMPACTS RELATED TO IDENTIFIED CYBER-SECURITY RISKITEMS”的美国临时专利申请号62/114,865和与本案同时提交的相同题目的对应非临时美国专利申请14/871,814(案卷号H0049103-0115);
•题为“APPARATUS AND METHOD FOR TYING CYBER-SECURITY RISK ANALYSIS TOCOMMON RISK METHODOLOGIES AND RISK LEVELS”的美国临时专利申请号62/114,937和与本案同时提交的相同题目的对应非临时美国专利申请14/871,136(案卷号H0049104-0115);以及
•题为“RISK MANAGEMENT IN AN AIR-GAPPED ENVIRONMENT”的美国临时专利申请号62/116,245和与本案同时提交的相同题目的对应非临时美国专利申请14/871,547(案卷号H0049081-0115)。
在一些实施例中,在本专利文档中描述的各种功能通过由计算机可读程序代码形成并且体现在计算机可读介质中的计算机程序实现或支持。短语“计算机可读程序代码”包括任何类型的计算机代码,其包括源代码、目标代码和可执行代码。短语“计算机可读介质”包括能够由计算机访问的任何类型的介质,诸如只读存储器(ROM)、随机存取存储器(RAM)、硬盘驱动器、压缩盘(CD)、数字视频盘(DVD)或任何其它类型的存储器。“非暂时性”计算机可读介质排除输送暂时性电气或其它信号的有线、无线、光学或其它通信链路。非暂时性计算机可读介质包括其中数据可以被永久存储的介质和其中数据可以被存储并且稍后被盖写的介质,诸如可重写光盘或可擦除存储器设备。
阐述遍及本专利文档所使用的某些词语和短语的定义可以是有利的。术语“应用”和“程序”是指一个或多个计算机程序、软件组件、指令集、过程、函数、对象、类、实例、相关数据或适配用于以合适的计算机代码(包括源代码、目标代码或可执行代码)实现的其部分。术语“通信”以及其派生物涵盖直接和间接通信二者。术语“包含”和“包括”以及其派生物意指包括而没有限制。术语“或”是包括性的,意味着和/或。短语“与……相关联”以及其派生物可以意指包括、被包括在……内、与……互连、包含、被包含在……内、连接到或与……连接、耦合到或与……耦合、可与……通信、与……协作、交错、并置、接近于……、绑定(bind)到或与……绑定、具有、具有……的性质、具有到……的关系或具有与……的关系等。短语“……中的至少一个”当与项目列表一起使用时,意指可以使用所列出的项目中的一个或多个的不同组合,并且可能仅需要列表中的一个项目。例如,“A、B和C中的至少一个”包括以下组合中的任何一个:A、B、C、A和B、A和C、B和C以及A和B和C。
虽然本公开已经描述了某些实施例和一般相关联的方法,但是这些实施例和方法的更改和置换将对本领域技术人员是明显的。相应地,示例实施例的以上描述不限定或约束本公开。在不脱离如由以下权利要求限定的本公开的精神和范围的情况下,其它改变、替换和更改也是可能的。
Claims (13)
1.一种用于收集数据的方法,包括:
通过风险管理器系统(154)发现(305)计算系统中的多个设备;
通过风险管理器系统(154)将所述多个设备(220、240)分组(310)到多个安全区中;
通过风险管理器系统针对每一个安全区,使得(315)该安全区中的一个或多个设备(220、240)根据发送到一个或多个设备的配置数据来向风险管理器系统(154)提供标识与所述一个或多个设备(220、240)相关联的警报和事件的信息,
其中配置数据定义要由一个或多个设备提供的警报和事件并且包括管理包,该管理包定义数据特性描述并且能由一个或多个设备执行以将报警和事件翻译成提供给风险管理器系统的信息,所述管理包被配置用于具有针对要收集的数据的每一个类型的唯一配置标识符的每一个类别;
通过风险管理器系统(154)与唯一标识符值相关联地存储(320)信息,所述唯一标识符值标识不同类型的信息。
2.根据权利要求1所述的方法,其中风险管理器系统(154)使用来自微软公司的系统中心操作管理器(SCOM)基础设施监视软件工具。
3.根据权利要求1所述的方法,其中该安全区中的所述一个或多个设备(220、240)在发现时并且还在稍后检测到附加事件时向风险管理器系统(154)提供信息。
4.根据权利要求1所述的方法,其中该安全区中的所述一个或多个设备(220、240)以预配置的间隔向风险管理器系统(154)提供信息。
5.根据权利要求1所述的方法,还包括通过使用唯一标识符值执行查询来基于所存储的信息计算风险。
6.根据权利要求1所述的方法,还包括对从每一个安全区中的所述一个或多个设备收集的信息进行分类以计算风险值。
7.一种风险管理器系统(154),包括:
处理器(156);以及
显示器,风险管理器系统(154)被配置成
发现(305)计算系统中的多个设备;
将所述多个设备(220、240)分组(310)到多个安全区中;
通过风险管理器系统针对每一个安全区,使得(315)该安全区中的一个或多个设备(220、240)根据发送到一个或多个设备的配置数据来提供标识与所述一个或多个设备(220、240)相关联的警报和事件的信息,
其中配置数据定义要由一个或多个设备提供的警报和事件并且包括管理包,该管理包定义数据特性描述并且能由一个或多个设备执行以将报警和事件翻译成提供给风险管理器系统的信息,所述管理包被配置用于具有针对要收集的数据的每一个类型的唯一配置标识符的每一个类别;以及
与唯一标识符值相关联地存储(320)信息,所述唯一标识符值标识不同类型的信息。
8.根据权利要求7所述的风险管理器系统,其中风险管理器系统(154)使用来自微软公司的系统中心操作管理器(SCOM)基础设施监视软件工具。
9.根据权利要求7所述的风险管理器系统,其中该安全区中的所述一个或多个设备(220、240)在发现时并且还在稍后检测到附加事件时向风险管理器系统(154)提供信息。
10.根据权利要求7所述的风险管理器系统,其中该安全区中的所述一个或多个设备(220、240)以预配置的间隔向风险管理器系统(154)提供信息。
11.根据权利要求7所述的风险管理器系统,其中风险管理器系统(154)通过使用唯一标识符值执行查询来基于所存储的信息计算风险。
12.根据权利要求7所述的风险管理器系统,其中风险管理器系统(154)还对从每一个安全区中的所述一个或多个设备收集的信息进行分类以计算风险值。
13.一种编码有可执行指令的非暂时性机器可读介质(158),所述可执行指令在被执行时使得风险管理器系统(154)的一个或多个处理器(156):
发现(305)计算系统中的多个设备;
将所述多个设备(220、240)分组(310)到多个安全区中;
通过风险管理器系统针对每一个安全区,使得(315)该安全区中的一个或多个设备(220、240)根据发送到一个或多个设备的配置数据来提供标识与所述一个或多个设备(220、240)相关联的警报和事件的信息,
其中配置数据定义要由一个或多个设备提供的警报和事件并且包括管理包,该管理包定义数据特性描述并且能由一个或多个设备执行以将报警和事件翻译成提供给风险管理器系统的信息,所述管理包被配置用于具有针对要收集的数据的每一个类型的唯一配置标识符的每一个类别;以及
与唯一标识符值相关联地存储(320)信息,所述唯一标识符值标识不同类型的信息。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562113186P | 2015-02-06 | 2015-02-06 | |
US62/113186 | 2015-02-06 | ||
US14/871732 | 2015-09-30 | ||
US14/871,732 US10021125B2 (en) | 2015-02-06 | 2015-09-30 | Infrastructure monitoring tool for collecting industrial process control and automation system risk data |
PCT/US2016/015890 WO2016126573A1 (en) | 2015-02-06 | 2016-02-01 | Infrastructure monitoring tool for collecting industrial process control and automation system risk data |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107409140A CN107409140A (zh) | 2017-11-28 |
CN107409140B true CN107409140B (zh) | 2020-11-03 |
Family
ID=56564553
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680019903.1A Active CN107409140B (zh) | 2015-02-06 | 2016-02-01 | 用于收集工业过程控制和自动化系统风险数据的基础设施监视工具 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10021125B2 (zh) |
EP (1) | EP3254411A4 (zh) |
JP (1) | JP6647310B2 (zh) |
CN (1) | CN107409140B (zh) |
AU (1) | AU2016215566A1 (zh) |
WO (1) | WO2016126573A1 (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6759572B2 (ja) | 2015-12-15 | 2020-09-23 | 横河電機株式会社 | 統合生産システム |
JP6693114B2 (ja) * | 2015-12-15 | 2020-05-13 | 横河電機株式会社 | 制御装置及び統合生産システム |
WO2018160494A1 (en) * | 2017-02-28 | 2018-09-07 | Gas Technology Institute | System and method for automated and intelligent quantitative risk assessment of infrastructure systems |
WO2018199912A1 (en) * | 2017-04-25 | 2018-11-01 | Siemens Aktiengesellschaft | Plant design based incremental asset discovery architecture, method and protocol |
US10432647B2 (en) | 2017-06-27 | 2019-10-01 | Honeywell International Inc. | Malicious industrial internet of things node activity detection for connected plants |
US11546360B2 (en) * | 2018-02-20 | 2023-01-03 | Darktrace Holdings Limited | Cyber security appliance for a cloud infrastructure |
US10855448B2 (en) | 2018-05-03 | 2020-12-01 | Honeywell International Inc. | Apparatus and method for using blockchains to establish trust between nodes in industrial control systems or other systems |
GB2602254B (en) | 2020-12-15 | 2023-04-05 | Senseon Tech Ltd | Network traffic monitoring |
GB201810294D0 (en) | 2018-06-22 | 2018-08-08 | Senseon Tech Ltd | Cybe defence system |
US11438357B2 (en) | 2018-06-22 | 2022-09-06 | Senseon Tech Ltd | Endpoint network sensor and related cybersecurity infrastructure |
US11036865B2 (en) * | 2018-07-05 | 2021-06-15 | Massachusetts Institute Of Technology | Systems and methods for risk rating of vulnerabilities |
EP3705965A1 (de) | 2019-03-04 | 2020-09-09 | Siemens Aktiengesellschaft | Bildbasierte systemüberwachung |
EP3709107A1 (de) | 2019-03-14 | 2020-09-16 | Siemens Aktiengesellschaft | Verfahren und system zur überwachung der integrität eines automatisierungssystems |
EP3739835A1 (de) | 2019-05-14 | 2020-11-18 | Siemens Aktiengesellschaft | Mechanismus zur prüfung einer folge von prozessabbildern |
WO2020263257A1 (en) * | 2019-06-27 | 2020-12-30 | Conocophillips Company | Managing assets by process variable mapping |
US11216811B2 (en) | 2019-09-12 | 2022-01-04 | Honeywell International Inc. | Systems and methods of verifying installation of building automation devices |
GB201915265D0 (en) | 2019-10-22 | 2019-12-04 | Senseon Tech Ltd | Anomaly detection |
IL295937A (en) * | 2020-02-28 | 2022-10-01 | Darktrace Holdings Ltd | Red team of AI opponents |
US11575571B2 (en) * | 2020-05-08 | 2023-02-07 | Rockwell Automation Technologies, Inc. | Centralized security event generation policy |
EP4254235A1 (de) * | 2022-03-31 | 2023-10-04 | Siemens Aktiengesellschaft | Verfahren zum ausführen von workload (app) in einer ausführungsumgebung und system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102148827A (zh) * | 2011-02-11 | 2011-08-10 | 成都市华为赛门铁克科技有限公司 | 安全事件管理方法、装置及安全管理平台 |
CN104142679A (zh) * | 2013-05-09 | 2014-11-12 | 洛克威尔自动控制技术股份有限公司 | 使用大数据进行的用于工业系统的风险评估 |
Family Cites Families (118)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6266773B1 (en) | 1998-12-31 | 2001-07-24 | Intel. Corp. | Computer security system |
US20070008099A1 (en) | 1999-09-01 | 2007-01-11 | Nettalon Security Systems, Inc. | Method and apparatus for remotely monitoring a site |
AU2001257400A1 (en) | 2000-04-28 | 2001-11-12 | Internet Security Systems, Inc. | System and method for managing security events on a network |
US7287280B2 (en) | 2002-02-12 | 2007-10-23 | Goldman Sachs & Co. | Automated security management |
US7000247B2 (en) | 2001-12-31 | 2006-02-14 | Citadel Security Software, Inc. | Automated computer vulnerability resolution system |
US7152105B2 (en) | 2002-01-15 | 2006-12-19 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US20040030531A1 (en) | 2002-03-28 | 2004-02-12 | Honeywell International Inc. | System and method for automated monitoring, recognizing, supporting, and responding to the behavior of an actor |
US7359962B2 (en) * | 2002-04-30 | 2008-04-15 | 3Com Corporation | Network security system integration |
US8087087B1 (en) | 2002-06-06 | 2011-12-27 | International Business Machines Corporation | Management of computer security events across distributed systems |
US7415503B2 (en) | 2002-07-12 | 2008-08-19 | Honeywell International Inc. | Control interface agent system and method |
US6952779B1 (en) | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
US9009084B2 (en) * | 2002-10-21 | 2015-04-14 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis and network intrusion protection in an industrial environment |
US7136856B2 (en) | 2002-12-04 | 2006-11-14 | International Business Machines Corporation | Multi-level security profile refresh |
US7409721B2 (en) | 2003-01-21 | 2008-08-05 | Symantac Corporation | Network risk analysis |
US20040193943A1 (en) * | 2003-02-13 | 2004-09-30 | Robert Angelino | Multiparameter network fault detection system using probabilistic and aggregation analysis |
EP1593228B8 (en) | 2003-02-14 | 2017-09-20 | McAfee, LLC | Network audit policy assurance system |
US7627891B2 (en) | 2003-02-14 | 2009-12-01 | Preventsys, Inc. | Network audit and policy assurance system |
US8201256B2 (en) | 2003-03-28 | 2012-06-12 | Trustwave Holdings, Inc. | Methods and systems for assessing and advising on electronic compliance |
US7281270B2 (en) | 2003-04-01 | 2007-10-09 | Lockheed Martin Corporation | Attack impact prediction system |
US7451488B2 (en) | 2003-04-29 | 2008-11-11 | Securify, Inc. | Policy-based vulnerability assessment |
US20150033323A1 (en) | 2003-07-01 | 2015-01-29 | Securityprofiling, Llc | Virtual patching system, method, and computer program product |
KR100623552B1 (ko) | 2003-12-29 | 2006-09-18 | 한국정보보호진흥원 | 자동침입대응시스템에서의 위험수준 분석 방법 |
GB2410647A (en) | 2004-01-31 | 2005-08-03 | Hewlett Packard Development Co | Identifying and Patching Vulnerabilities in a Network |
CN100340084C (zh) | 2004-04-28 | 2007-09-26 | 联想(北京)有限公司 | 一种实现设备分组及分组设备间交互的方法 |
US8020210B2 (en) | 2004-06-09 | 2011-09-13 | Verizon Patent And Licensing Inc. | System and method for assessing risk to a collection of information resources |
US7669180B2 (en) | 2004-06-18 | 2010-02-23 | International Business Machines Corporation | Method and apparatus for automated risk assessment in software projects |
US20060064740A1 (en) | 2004-09-22 | 2006-03-23 | International Business Machines Corporation | Network threat risk assessment tool |
US20060085852A1 (en) | 2004-10-20 | 2006-04-20 | Caleb Sima | Enterprise assessment management |
US20060101517A1 (en) | 2004-10-28 | 2006-05-11 | Banzhof Carl E | Inventory management-based computer vulnerability resolution system |
US20060117388A1 (en) | 2004-11-18 | 2006-06-01 | Nelson Catherine B | System and method for modeling information security risk |
US7549162B2 (en) | 2004-12-06 | 2009-06-16 | At&T Intellectual Property I, L.P. | Methods of providing security for data distributions in a data network and related devices, networks, and computer program products |
US7715308B2 (en) | 2004-12-09 | 2010-05-11 | Honeywell International Inc. | Fault tolerance in a wireless network |
US7937462B2 (en) | 2004-12-14 | 2011-05-03 | International Business Machines Corporation | Verification of correctness of networking aspects of an information technology system |
JP4756865B2 (ja) | 2005-01-11 | 2011-08-24 | 株式会社エヌ・ティ・ティ・ドコモ | セキュリティグループ管理システム |
US20060206941A1 (en) | 2005-03-08 | 2006-09-14 | Praesidium Technologies, Ltd. | Communications system with distributed risk management |
US7760908B2 (en) | 2005-03-31 | 2010-07-20 | Honeywell International Inc. | Event packaged video sequence |
US20070094491A1 (en) | 2005-08-03 | 2007-04-26 | Teo Lawrence C S | Systems and methods for dynamically learning network environments to achieve adaptive security |
US8095984B2 (en) | 2005-09-22 | 2012-01-10 | Alcatel Lucent | Systems and methods of associating security vulnerabilities and assets |
US8438643B2 (en) | 2005-09-22 | 2013-05-07 | Alcatel Lucent | Information system service-level security risk analysis |
US20070143851A1 (en) | 2005-12-21 | 2007-06-21 | Fiberlink | Method and systems for controlling access to computing resources based on known security vulnerabilities |
US7926102B2 (en) | 2006-01-20 | 2011-04-12 | International Business Machines Corporation | Confidential content search engine method |
US8387138B2 (en) | 2006-03-21 | 2013-02-26 | At&T Intellectual Property I, L.P. | Security scanning system and method |
US20080016339A1 (en) | 2006-06-29 | 2008-01-17 | Jayant Shukla | Application Sandbox to Detect, Remove, and Prevent Malware |
US20080047016A1 (en) | 2006-08-16 | 2008-02-21 | Cybrinth, Llc | CCLIF: A quantified methodology system to assess risk of IT architectures and cyber operations |
JP2008112284A (ja) | 2006-10-30 | 2008-05-15 | Fujitsu Ltd | 資源管理方法、資源管理システム、およびコンピュータプログラム |
US8380841B2 (en) | 2006-12-07 | 2013-02-19 | Microsoft Corporation | Strategies for investigating and mitigating vulnerabilities caused by the acquisition of credentials |
US7937353B2 (en) | 2007-01-15 | 2011-05-03 | International Business Machines Corporation | Method and system for determining whether to alter a firewall configuration |
US7908660B2 (en) * | 2007-02-06 | 2011-03-15 | Microsoft Corporation | Dynamic risk management |
US8499353B2 (en) | 2007-02-16 | 2013-07-30 | Veracode, Inc. | Assessment and analysis of software security flaws |
US7900259B2 (en) * | 2007-03-16 | 2011-03-01 | Prevari | Predictive assessment of network risks |
US8302196B2 (en) * | 2007-03-20 | 2012-10-30 | Microsoft Corporation | Combining assessment models and client targeting to identify network security vulnerabilities |
US7996204B2 (en) | 2007-04-23 | 2011-08-09 | Microsoft Corporation | Simulation using resource models |
US20090024663A1 (en) | 2007-07-19 | 2009-01-22 | Mcgovern Mark D | Techniques for Information Security Assessment |
US7962490B1 (en) | 2008-01-07 | 2011-06-14 | Amdocs Software Systems Limited | System, method, and computer program product for analyzing and decomposing a plurality of rules into a plurality of contexts |
US9338176B2 (en) * | 2008-01-07 | 2016-05-10 | Global Dataguard, Inc. | Systems and methods of identity and access management |
US10248915B2 (en) | 2008-03-07 | 2019-04-02 | International Business Machines Corporation | Risk profiling for enterprise risk management |
EP2279465B1 (en) | 2008-04-17 | 2014-04-02 | Siemens Aktiengesellschaft | Method and system for cyber security management of industrial control systems |
US8146134B2 (en) | 2008-10-28 | 2012-03-27 | Yahoo! Inc. | Scalable firewall policy management platform |
US8631081B2 (en) | 2008-11-12 | 2014-01-14 | YeeJang James Lin | System and method for information risk management |
US20100125911A1 (en) | 2008-11-17 | 2010-05-20 | Prakash Bhaskaran | Risk Scoring Based On Endpoint User Activities |
US8806632B2 (en) | 2008-11-17 | 2014-08-12 | Solarwinds Worldwide, Llc | Systems, methods, and devices for detecting security vulnerabilities in IP networks |
US8402546B2 (en) | 2008-11-19 | 2013-03-19 | Microsoft Corporation | Estimating and visualizing security risk in information technology systems |
US8914783B2 (en) * | 2008-11-25 | 2014-12-16 | Fisher-Rosemount Systems, Inc. | Software deployment manager integration within a process control system |
US20140297495A1 (en) | 2010-03-18 | 2014-10-02 | Pankaj B. Dalal | Multidimensional risk analysis |
US8881272B2 (en) | 2009-03-20 | 2014-11-04 | Achilles Guard, Inc. | System and method for selecting and applying filters for intrusion protection system within a vulnerability management system |
US20100324945A1 (en) | 2009-05-12 | 2010-12-23 | Ronald Paul Hessing | Data insurance system based on dynamic risk management |
US20100318512A1 (en) | 2009-06-16 | 2010-12-16 | Ludwig Lester F | Advanced geographic information system (gis) providing modeling, decision support, visualization, sonification, web interface, risk management, sensitivity analysis, sensor telemetry, field video, and field audio |
US8776168B1 (en) | 2009-10-29 | 2014-07-08 | Symantec Corporation | Applying security policy based on behaviorally-derived user risk profiles |
WO2011063269A1 (en) * | 2009-11-20 | 2011-05-26 | Alert Enterprise, Inc. | Method and apparatus for risk visualization and remediation |
US10027711B2 (en) | 2009-11-20 | 2018-07-17 | Alert Enterprise, Inc. | Situational intelligence |
US8494974B2 (en) | 2010-01-18 | 2013-07-23 | iSIGHT Partners Inc. | Targeted security implementation through security loss forecasting |
US8712596B2 (en) * | 2010-05-20 | 2014-04-29 | Accenture Global Services Limited | Malicious attack detection and analysis |
US20120011590A1 (en) | 2010-07-12 | 2012-01-12 | John Joseph Donovan | Systems, methods and devices for providing situational awareness, mitigation, risk analysis of assets, applications and infrastructure in the internet and cloud |
US20120011077A1 (en) | 2010-07-12 | 2012-01-12 | Bhagat Bhavesh C | Cloud Computing Governance, Cyber Security, Risk, and Compliance Business Rules System and Method |
WO2012012749A1 (en) | 2010-07-23 | 2012-01-26 | The Dun And Bradstreet Corporation | Automated business and individual risk management and validation process |
US10805331B2 (en) * | 2010-09-24 | 2020-10-13 | BitSight Technologies, Inc. | Information technology security assessment system |
KR101060277B1 (ko) | 2010-11-23 | 2011-08-29 | (주)지인소프트 | 기업체의 부서별 기업구성원 pc를 차별관리하는 기업체용 통합관리 시스템 및 방법 |
US8621637B2 (en) | 2011-01-10 | 2013-12-31 | Saudi Arabian Oil Company | Systems, program product and methods for performing a risk assessment workflow process for plant networks and systems |
DE102011000876A1 (de) | 2011-02-22 | 2012-08-23 | Dimensio Informatics Gmbh | Netzwerktrennung |
US8819833B2 (en) | 2011-03-01 | 2014-08-26 | Honeywell International Inc. | Assured pipeline threat detection |
US20120255003A1 (en) | 2011-03-31 | 2012-10-04 | Mcafee, Inc. | System and method for securing access to the objects of an operating system |
US9373267B2 (en) | 2011-04-08 | 2016-06-21 | Wombat Security Technologies, Inc. | Method and system for controlling context-aware cybersecurity training |
US20120268269A1 (en) | 2011-04-19 | 2012-10-25 | Qualcomm Incorporated | Threat score generation |
CN103563302B (zh) * | 2011-06-01 | 2016-09-14 | 惠普发展公司,有限责任合伙企业 | 网络资产信息管理 |
US9811667B2 (en) | 2011-09-21 | 2017-11-07 | Mcafee, Inc. | System and method for grouping computer vulnerabilities |
US8856936B2 (en) | 2011-10-14 | 2014-10-07 | Albeado Inc. | Pervasive, domain and situational-aware, adaptive, automated, and coordinated analysis and control of enterprise-wide computers, networks, and applications for mitigation of business and operational risks and enhancement of cyber security |
US8782472B2 (en) * | 2011-10-28 | 2014-07-15 | Dell Products L.P. | Troubleshooting system using device snapshots |
US9749338B2 (en) | 2011-12-19 | 2017-08-29 | Verizon Patent And Licensing Inc. | System security monitoring |
US8973147B2 (en) | 2011-12-29 | 2015-03-03 | Mcafee, Inc. | Geo-mapping system security events |
US9668137B2 (en) | 2012-03-07 | 2017-05-30 | Rapid7, Inc. | Controlling enterprise access by mobile devices |
US8726393B2 (en) | 2012-04-23 | 2014-05-13 | Abb Technology Ag | Cyber security analyzer |
US8850588B2 (en) | 2012-05-01 | 2014-09-30 | Taasera, Inc. | Systems and methods for providing mobile security based on dynamic attestation |
US9407443B2 (en) * | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
US20140007244A1 (en) | 2012-06-28 | 2014-01-02 | Integrated Solutions Consulting, Inc. | Systems and methods for generating risk assessments |
US9088606B2 (en) * | 2012-07-05 | 2015-07-21 | Tenable Network Security, Inc. | System and method for strategic anti-malware monitoring |
US20140109176A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
US20140137257A1 (en) | 2012-11-12 | 2014-05-15 | Board Of Regents, The University Of Texas System | System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure |
US20140236668A1 (en) | 2012-11-16 | 2014-08-21 | Medidata Solutions, Inc. | Method and apparatus for remote site monitoring |
US9071644B2 (en) | 2012-12-06 | 2015-06-30 | International Business Machines Corporation | Automated security policy enforcement and auditing |
US9477838B2 (en) | 2012-12-20 | 2016-10-25 | Bank Of America Corporation | Reconciliation of access rights in a computing system |
KR20140097691A (ko) | 2013-01-29 | 2014-08-07 | 주식회사 아이디어웨어 | 서버 그룹핑 방법 및 장치와 기록매체 |
FR3002346B1 (fr) | 2013-02-15 | 2015-03-06 | Voluntis | Procede et systeme de surveillance a distance d'un dispositif medical logiciel |
US9467464B2 (en) | 2013-03-15 | 2016-10-11 | Tenable Network Security, Inc. | System and method for correlating log data to discover network vulnerabilities and assets |
US9303786B2 (en) | 2013-04-16 | 2016-04-05 | Honeywell International Inc. | Autonomous valve control and monitoring |
US20140359777A1 (en) | 2013-05-31 | 2014-12-04 | Fixmo, Inc. | Context-aware risk measurement mobile device management system |
US20150018984A1 (en) | 2013-07-11 | 2015-01-15 | General Electric Company | Monitoring interface |
US9516041B2 (en) * | 2013-07-25 | 2016-12-06 | Bank Of America Corporation | Cyber security analytics architecture |
US20150032839A1 (en) * | 2013-07-26 | 2015-01-29 | Netapp, Inc. | Systems and methods for managing storage network devices |
US10389760B2 (en) | 2013-08-19 | 2019-08-20 | Trend Micro Incorporated | Adaptive network security policies |
WO2015047394A1 (en) * | 2013-09-30 | 2015-04-02 | Hewlett-Packard Development Company, L.P. | Hierarchical threat intelligence |
US9401926B1 (en) * | 2013-10-31 | 2016-07-26 | Fulcrum IP Services, LLC | System and method for implementation of cyber security |
GB2520987B (en) * | 2013-12-06 | 2016-06-01 | Cyberlytic Ltd | Using fuzzy logic to assign a risk level profile to a potential cyber threat |
US9466038B2 (en) | 2014-02-21 | 2016-10-11 | Safety Key Solutions FZ-LLC | Worksite monitoring and management systems and platforms |
WO2015138513A1 (en) | 2014-03-11 | 2015-09-17 | Vectra Networks, Inc. | Detecting network intrusions using layered host scoring |
US20160011921A1 (en) | 2014-07-14 | 2016-01-14 | General Electric Company | Cyber secured airgap remote monitoring and diagnostics infrastructure |
US9166999B1 (en) | 2014-07-25 | 2015-10-20 | Fmr Llc | Security risk aggregation, analysis, and adaptive control |
US11165812B2 (en) * | 2014-12-03 | 2021-11-02 | Splunk Inc. | Containment of security threats within a computing environment |
US10311045B2 (en) * | 2015-01-26 | 2019-06-04 | Microsoft Technology Licensing, Llc | Aggregation/evaluation of heterogenic time series data |
-
2015
- 2015-09-30 US US14/871,732 patent/US10021125B2/en active Active
-
2016
- 2016-02-01 EP EP16747043.4A patent/EP3254411A4/en not_active Withdrawn
- 2016-02-01 JP JP2017541606A patent/JP6647310B2/ja active Active
- 2016-02-01 CN CN201680019903.1A patent/CN107409140B/zh active Active
- 2016-02-01 AU AU2016215566A patent/AU2016215566A1/en not_active Abandoned
- 2016-02-01 WO PCT/US2016/015890 patent/WO2016126573A1/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102148827A (zh) * | 2011-02-11 | 2011-08-10 | 成都市华为赛门铁克科技有限公司 | 安全事件管理方法、装置及安全管理平台 |
CN104142679A (zh) * | 2013-05-09 | 2014-11-12 | 洛克威尔自动控制技术股份有限公司 | 使用大数据进行的用于工业系统的风险评估 |
Also Published As
Publication number | Publication date |
---|---|
US20160234241A1 (en) | 2016-08-11 |
US10021125B2 (en) | 2018-07-10 |
JP2018513443A (ja) | 2018-05-24 |
CN107409140A (zh) | 2017-11-28 |
JP6647310B2 (ja) | 2020-02-14 |
EP3254411A4 (en) | 2018-08-29 |
AU2016215566A1 (en) | 2017-08-17 |
WO2016126573A1 (en) | 2016-08-11 |
EP3254411A1 (en) | 2017-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107409140B (zh) | 用于收集工业过程控制和自动化系统风险数据的基础设施监视工具 | |
CN107431716B (zh) | 用于生成合并的、经过滤的和基于相关安全风险的通知的通知子系统 | |
CN107534654B (zh) | 用于将网络安全风险分析连结到常见风险方法论和风险水平的装置和方法 | |
US9800604B2 (en) | Apparatus and method for assigning cyber-security risk consequences in industrial process control environments | |
US20160234242A1 (en) | Apparatus and method for providing possible causes, recommended actions, and potential impacts related to identified cyber-security risk items | |
AU2018378330B2 (en) | Using machine learning in an industrial control network to improve cybersecurity operations | |
CN107431713B (zh) | 用于将系统相关特性和事件转换成网络安全风险评估值的规则引擎 | |
US20160234243A1 (en) | Technique for using infrastructure monitoring software to collect cyber-security risk data | |
AU2016357206B2 (en) | Deployment assurance checks for monitoring industrial control systems | |
CN107371384B (zh) | 风险管理方法、风险管理器系统和机器可读介质 | |
CN107408184B (zh) | 补丁监测和分析 | |
US10432647B2 (en) | Malicious industrial internet of things node activity detection for connected plants | |
AU2018258344A1 (en) | Risk analysis to identify and retrospect cyber security threats |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |