CN107431716A - 用于生成合并的、经过滤的和基于相关安全风险的通知的通知子系统 - Google Patents
用于生成合并的、经过滤的和基于相关安全风险的通知的通知子系统 Download PDFInfo
- Publication number
- CN107431716A CN107431716A CN201680019901.2A CN201680019901A CN107431716A CN 107431716 A CN107431716 A CN 107431716A CN 201680019901 A CN201680019901 A CN 201680019901A CN 107431716 A CN107431716 A CN 107431716A
- Authority
- CN
- China
- Prior art keywords
- risk
- value
- equipment
- manager system
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
本公开提供了一种用于生成合并的、经过滤的和基于相关安全风险的通知的通知子系统。方法包括发现(305)计算系统(100)中的多个设备(230)。方法包括将所述多个设备(230)分组(310)到多个安全区域中。方法包括生成(315)风险值,所述风险值标识用于安全区域之一的设备的至少一个网络安全风险。方法包括比较(320)所述风险值与阈值。方法包括在所述风险值违反阈值时,自动地生成(325)用于一个或多个用户(224)的通知(222)。
Description
相关申请的交叉引用
本申请要求2015年2月6日提交的美国临时专利申请62/113,221的提交日期的权益,该美国临时专利申请通过引用并入本文。
技术领域
本公开一般地涉及网络安全。更具体地,本公开涉及一种用于生成合并的(consolidated)、经过滤的和基于相关安全风险的通知的通知子系统。
背景技术
经常使用工业过程控制和自动化系统来管理处理设施。常规的控制和自动化系统惯常地包括多种联网设备,诸如服务器、工作站、交换机(switch)、路由器、防火墙、安全系统、专有实时控制器和工业现场设备。时常地,此装备来自多个不同的销售商。在工业环境中,网络安全(cyber-security)具有越来越多的关注,并且这些部件中的任一个中的未解决的安全脆弱性可能被攻击者利用而使操作中断或者引起工业设施中的不安全状况。
发明内容
本公开提供了一种用于生成合并的、经过滤的和基于相关安全风险的通知的通知子系统。方法包括发现计算系统中的多个设备。方法包括将所述多个设备分组到多个安全区域中。方法包括生成风险值,所述风险值标识用于安全区域之一的设备的至少一个网络安全风险。方法包括比较风险值与阈值。方法包括在风险值违反阈值时自动地生成针对一个或多个用户的通知。还公开了对应的系统和计算机可读介质。
在各种实施例中,发现多个设备由数据收集部件执行。在各种实施例中,由规则引擎来执行将所述多个设备分组到多个安全区域中。在各种实施例中,使用风险管理数据库来执行将所述多个设备分组到多个安全区域中,所述风险管理数据库存储标识网络安全风险的数据和规则。在各种实施例中,生成风险值针对每一个安全区域执行,并且包括生成相应风险值,所述相应风险值标识每一个相应安全区域中的设备的至少一个网络安全风险。在各种实施例中,通知是系统中央操作管理器通信事件。在各种实施例中,根据通知接收者列表而将通知传输到所述一个或多个用户。
根据下面的图、描述和权利要求书,其它的技术特征对于本领域技术人员可以是容易地显而易见的。
附图说明
为了更加完全地理解本公开,现在参照结合附图进行的以下描述,其中:
图1图示了根据本公开的示例工业过程控制和自动化系统;以及
图2图示了根据本公开的生成合并的、经过滤的和基于相关安全风险的通知的示例通知子系统;以及
图3图示了依照所公开的实施例的过程的流程图。
具体实施方式
下面讨论的各图以及用于在本专利文档中描述本发明的原理的各种实施例仅是作为例证并且不应当以任何方式被解释成限制本发明的范围。本领域技术人员将理解到,本发明的原理可以以任何类型的适当布置的设备或系统来实现。
图1图示了根据本公开的示例工业过程控制和自动化系统100。如在图1中所示,系统100包括促进至少一个产品或其它材料的生产或处理的各种部件。例如,系统100在这里用来促进对一个或多个工厂101a-101n中的部件的控制。每一个工厂101a-101n表示一个或多个处理设施(或者其一个或多个部分),诸如用于生产至少一个产品或其它材料的一个或多个制造设施。一般地,每一个工厂101a-101n可以实现一个或多个过程并且可以单独地或者集体地称为过程系统。过程系统一般表示配置为以某种方式处理一个或多个产品或其它材料的任何系统或其一部分。
在图1中,系统100使用过程控制的Purdue模型来实现。在Purdue模型中,“级别0”可以包括一个或多个传感器102a和一个或多个致动器102b。传感器102a和致动器102b表示可以执行各种各样功能中的任一个的过程系统中的部件。例如,传感器102a可以测量过程系统中的各种各样的特性,诸如温度、压强(pressure)或流速率。而且,致动器102b可以更改过程系统中的各种各样的特性。传感器102a和致动器102b可以表示任何适合的过程系统中的任何其它或附加的部件。传感器102a中的每个包括用于测量过程系统中的一个或多个特性的任何适合的结构。致动器102b中的每个包括用于对过程系统中的一个或多个状况进行操作或者影响其的任何适合的结构。
至少一个网络104耦合到传感器102a和致动器102b。网络104促进与传感器102a和致动器102b的交互。例如,网络104可以输运来自传感器102a的测量数据并且向致动器102b提供控制信号。网络104可以表示任何适合的网络或者网络的组合。作为特定示例,网络104可以表示以太网网络、电气信号网络(诸如,HART或者FOUNDATION FIELDBUS网络)、气动控制信号网络、或者任何其它或附加的(多个)类型的(多个)网络。
在Purdue模型中,“级别1”可以包括耦合到网络104的一个或多个控制器106。除其它事物之外,每一个控制器106可以使用来自一个或多个传感器102a的测量结果来控制一个或多个致动器102b的操作。例如,控制器106可以从一个或多个传感器102a接收测量数据并且使用该测量数据来生成用于一个或多个致动器102b的控制信号。每一个控制器106包括用于与一个或多个传感器102a交互并且控制一个或多个致动器102b的任何适合的结构。每一个控制器106例如可以表示比例积分微分(PID)控制器或者多变量控制器,诸如鲁棒的多变量预测控制技术(RMPCT)控制器或者实现模型预测控制(MPC)或其它高级预测控制(APC)的其它类型的控制器。作为特定示例,每一个控制器106可以表示运行实时操作系统的计算设备。
两个网络108耦合到控制器106。网络108促进与控制器106的交互,诸如通过向和从控制器106输运数据。网络108可以表示任何适合的网络或者网络的组合。作为特定示例,网络108可以表示以太网网络的冗余对,诸如来自霍尼韦尔国际公司的容错以太网(FTE)网络。
至少一个交换机/防火墙110将网络108耦合到两个网络112。交换机/防火墙110可以从一个网络向另一个输运业务(traffic)。交换机/防火墙110还可以阻挡一个网络上的业务到达另一个网络。交换机/防火墙110包括用于提供网络之间的通信的任何适合的结构,诸如霍尼韦尔控制防火墙(CF9)设备。网络112可以表示任何适合的网络,诸如FTE网络。
在Purdue模型中,“级别2”可以包括耦合到网络112的一个或多个机器级控制器114。机器级控制器114执行各种功能来支持可以与特定一台工业装备(诸如锅炉或其它机器)相关联的控制器106、传感器102a和致动器102b的操作和控制。例如,机器级控制器114可以记录(log)由控制器106收集或生成的信息,诸如来自传感器102a的测量数据或者用于致动器102b的控制信号。机器级控制器114还可以执行对控制器106的操作进行控制的应用,由此控制致动器102b的操作。此外,机器级控制器114可以提供对控制器106的安全访问。机器级控制器114中的每个包括用于提供对机器或其它单个台的装备的访问、控制或与其相关的操作的任何合适的结构。机器级控制器114中的每个可以例如表示运行MICROSOFTWINDOWS操作系统的服务器计算设备。尽管没有示出,但是不同的机器级控制器114可以用于控制过程系统中的不同各台装备(其中每台装备与一个或多个控制器106、传感器102a和致动器102b相关联)。
一个或多个操作员站116耦合到网络112。操作员站116表示提供对机器级控制器114的用户访问的计算或通信设备,所述机器级控制器114然后可以提供对控制器106(以及可能地传感器102a和致动器102b)的用户访问。作为特定示例,操作员站116可以允许用户使用由控制器106和/或机器级控制器114收集的信息来回顾传感器102a和致动器102b的操作历史。操作员站116还可以允许用户调整传感器102a、致动器102b、控制器106或者机器级控制器114的操作。此外,操作员站116可以接收和显示由控制器106或者机器级控制器114生成的警告、警报、或者其它消息或显示。操作员站116中的每个包括用于支持系统100中的一个或多个部件的用户访问和控制的任何适合的结构。操作员站116中的每个例如可以表示运行MICROSOFT WINDOWS操作系统的计算设备。
至少一个路由器/防火墙118将网络112耦合到两个网络120。路由器/防火墙118包括用于提供网络之间的通信的任何适合的结构,诸如安全路由器或者组合路由器/防火墙。网络120可以表示任何适合的网络,诸如FTE网络。
在Purdue模型中,“级别3”可以包括耦合到网络120的一个或多个单元级控制器122。每一个单元级控制器122通常与过程系统中的单元相关联,所述单元表示一起操作以实现过程的至少一部分的不同机器的集合。单元级控制器122执行各种功能以支持较低级别中的部件的操作和控制。例如,单元级控制器122可以记录由较低级别中的部件收集或生成的信息,执行控制较低级别中的部件的应用,并且提供对较低级别中的部件的安全访问。单元级控制器122中的每个包括用于提供对过程单元中的一个或多个机器或者其它各台装备的访问、控制或者与其有关的操作的任何适合的结构。单元级控制器122中的每个例如可以表示运行MICROSOFT WINDOWS操作系统的服务器计算设备。尽管没有示出,但是可以使用不同的单元级控制器122来控制过程系统中的不同单元(其中每一个单元与一个或多个机器级控制器114、控制器106、传感器102a和致动器102b相关联)。
对单元级控制器122的访问可以由一个或多个操作员站124提供。操作员站124中的每个包括用于支持系统100中的一个或多个部件的用户访问和控制的任何适合的结构。操作员站124中的每个例如可以表示运行MICROSOFT WINDOWS操作系统的计算设备。
至少一个路由器/防火墙126将网络120耦合到两个网络128。路由器/防火墙126包括用于提供网络之间的通信的任何适合的结构,诸如安全路由器或组合路由器/防火墙。网络128可以表示任何适合的网络,诸如FTE网络。
在Purdue模型中,“级别4”可以包括耦合到网络128的一个或多个工厂级控制器130。每一个工厂级控制器130通常与工厂101a-101n中的一个相关联,所述工厂101a-101n可以包括实现相同、相似或不同过程的一个或多个过程单元。工厂级控制器130执行各种功能以支持较低级别中的部件的操作和控制。作为特定示例,工厂级控制器130可以执行一个或多个制造执行系统(MES)应用、调度应用、或者其它或附加的工厂或过程控制应用。工厂级控制器130中的每个包括用于提供对过程工厂中的一个或多个过程单元的访问、控制或者与其有关的操作的任何适合的结构。工厂级控制器130中的每个例如可以表示运行MICROSOFT WINDOWS操作系统的服务器计算设备。
对工厂级控制器130的访问可以由一个或多个操作员站132提供。操作员站132中的每个包括用于支持系统100中的一个或多个部件的用户访问和控制的任何适合的结构。操作员站132中的每个例如可以表示运行MICROSOFT WINDOWS操作系统的计算设备。
至少一个路由器/防火墙134将网络128耦合到一个或多个网络136。路由器/防火墙134包括用于提供网络之间的通信的任何适合的结构,诸如安全路由器或者组合路由器/防火墙。网络136可以表示任何适合的网络,诸如全企业(enterprise-wide)以太网或者其它网络或者较大网络(诸如互联网)的一部分或全部。
在Purdue模型中,“级别5”可以包括耦合到网络136的一个或多个企业级控制器138。每一个企业级控制器138通常能够执行用于多个工厂101a-101n的规划操作并且控制工厂101a-101n的各种方面。企业级控制器138还可以执行各种功能来支持工厂101a-101n中的部件的操作和控制。作为特定示例,企业级控制器138可以执行一个或多个订单处理应用、企业资源规划(ERP)应用、高级规划和调度(APS)应用、或者任何其它或附加的企业控制应用。企业级控制器138中的每个包括用于提供对一个或多个工厂的访问、控制或者与其控制有关的操作的任何适合的结构。企业级控制器138中的每个例如可以表示运行MICROSOFTWINDOWS操作系统的服务器计算设备。在本文档中,术语“企业”是指具有要管理的一个或多个工厂或其它处理设施的组织。要指出,如果要管理单个工厂101a,则企业级控制器138的功能性可以并入到工厂级控制器130中。
对企业级控制器138的访问可以由一个或多个操作员站140提供。操作员站140中的每个包括用于支持系统100中的一个或多个部件的用户访问和控制的任何适合的结构。操作员站140中的每个例如可以表示运行MICROSOFT WINDOWS操作系统的计算设备。
Purdue模型的各种级别可以包括其它部件,诸如一个或多个数据库。与每一个级别相关联的(多个)数据库可以存储与那个级别或者系统100的一个或多个其它级别相关联的任何适合的信息。例如,历史学家141可以耦合到网络136。历史学家141可以表示存储关于系统100的各种信息的部件。历史学家141例如可以存储在生产调度和优化期间使用的信息。历史学家141表示用于存储和促进信息的检索的任何适合的结构。尽管示出为耦合到网络136的单个集中式部件,但是历史学家141可以位于系统100中的别处,或者多个历史学家可以分布在系统100中的不同位置中。
在特定实施例中,图1中的各种控制器和操作员站可以表示计算设备。例如,控制器106,114,122,130,138中的每一个可以包括一个或多个处理设备142,以及用于存储由(多个)处理设备142使用、生成或收集的指令和数据的一个或多个存储器144。控制器106,114,122,130,138中的每个还可以包括至少一个网络接口146,诸如一个或多个以太网接口或无线收发器。而且,操作员站116,124,132,140中的每一个可以包括一个或多个处理设备148,以及用于存储由(多个)处理设备148使用、生成或收集的指令和数据的一个或多个存储器150。操作员站116,124,132,140中的每一个还可以包括至少一个网络接口152,诸如一个或多个以太网接口或无线收发器。
如上文指出的,关于工业过程控制和自动化系统,网络安全具有越来越多的关注。系统100中的部件中的任何一个中的未解决的安全脆弱性可以由攻击者利用来破坏操作或者引起工业设施中的非安全状况。然而,在许多实例中,操作员不具有对在特定工业地点处运行的所有装备的全面理解或清单(inventory)。因此,经常难以快速地确定对控制和自动化系统的潜在风险源。
本公开认识到对以下解决方案的需要:该解决方案理解各种系统中的潜在脆弱性,基于对整个系统的风险而将脆弱性优先化,并且引导用户缓解脆弱性。此外,本公开认识到,在已经发生对系统的风险时,用户需要被警报可靠且方便的方式。在没有使风险评估自动化并警报用户潜在问题的情况下,基于可以在工业地点内操作的不同系统的总体积(sheer volume),此任务可能是困难的或几乎不可能的。
依照本公开,使用风险管理器154来支持自动化的风险评估和通知技术。风险管理器154包括支持通知子系统的任何适合的结构,所述通知子系统用于生成合并的、经过滤的和基于相关安全风险的通知。这里,风险管理器154包括一个或多个处理设备156;用于存储由(多个)处理设备156使用、生成或收集的指令和数据的一个或多个存储器158;以及至少一个网络接口160。每一个处理设备156可以表示微处理器、微控制器、数字信号过程、现场可编程门阵列、专用集成电路或者离散逻辑。每一个存储器158可以表示易失性或非易失性的储存器和检索设备,诸如随机存取存储器或闪速存储器。每一个网络接口160可以表示以太网接口、无线收发器、或者促进外部通信的其它设备。风险管理器154的功能性可以使用任何适当的硬件或者硬件和软件/固件指令的组合来实现。
尽管图1图示了工业过程控制和自动化系统100的一个示例,但是可以对图1进行各种改变。例如,控制和自动化系统可以包括任何数目的传感器、致动器、控制器、服务器、操作员站、网络、风险管理器和其它部件。而且,图1中的系统100的构成和布置仅用于例证。根据特定需要,可以以任何其它适当的配置添加、省略、组合或者放置部件。另外,已经将特定功能描述为由系统100的特定部件执行。这仅是用于例证。一般地,控制和自动化系统是高度可配置的,并且可以以任何适当的方式根据特定需要进行配置。此外,图1图示了其中可以使用风险管理器154的功能的示例环境。此功能性可以在任何其它适当的设备或系统中使用。
风险管理器154配置为发现系统中的各种设备,创建那些设备的数据库,并且将设备分组到“安全区域”中以用于进一步分析。可以以任何适合的方式发现设备,诸如通过使用来自微软公司的系统中央操作管理器(SCOM)基础设施监视软件工具。设备还可以以任何适当的方式进行分组,诸如基于用户输入或者基于设备的物理或操作关联而对设备进行分组。安全区域允许风险管理器154确定连接哪些设备,通过向那个问题分配风险值而在一个设备受损的情况下指示攻击可能在哪里扩散。风险值标识该安全区域中的设备的至少一个网络安全风险。可以监视多个风险值,并且可以基于风险阈值来生成警报。一旦已经达到阈值风险,则自动通知可以向一个或多个用户通知可能影响设施的操作的潜在问题。
在一些实施例中,此系统一般包括预配置的风险阈值的集合,其在风险值超过阈值时充当用于通知的触发。在一些实施例中,规则引擎通过监视预配置的阈值来确定何时已经达到风险项目阈值,并且当已经在规则引擎级下超过阈值时,事件向一个或多个用户触发自动通知。在一些实施例中,通知可以被预配置成针对预定接收者列表而生成电子邮件、文本消息、即时消息、短消息服务(SMS)消息等。
图2图示了根据本公开来生成合并的、经过滤的和基于相关安全风险的通知的示例通知子系统。通知子系统可以使用风险管理器154或者配置成如所描述和所声称的那样进行操作的任何其它设备来被支持或实现。
在此示例中,风险管理器154包括发现和收集来自设备230的数据的数据收集部件210,所述设备230可以是任何计算设备,包括图1的部件中的任何一个。数据收集部件210可以使用数据处理系统、控制器或其它计算设备来实现。
在此示例中,风险管理器154还包括规则引擎212。规则引擎212可以使用数据处理系统、控制器或其它计算设备来实现。风险管理器154还可以包括用户接口214,所述用户接口214使得风险管理器154能够在客户端系统240上向用户显示信息并从用户接收输入,所述客户端系统240例如可以是数据处理系统,包括诸如平板计算机或智能电话之类的移动设备。
下面的示例描述了使用来自微软公司的系统中央操作管理器产品以用于通知和数据收集的此通知子系统的特定实现。规则引擎212可以用于风险值计算和阈值检测。然而,要指出,可以使用风险管理器154的其它实现。
风险阈值和抑制超时(timeout)值可以利用风险管理器用户接口(UI)214来进行配置。如上文指出,风险阈值表明(在被其相关联的风险值违反时)向用户或者向管理员224触发通知的阈值。这些值可以被存储在配置数据库226中并且由规则引擎212用于在运行时间对照现场风险值进行比较。如下文解释的,抑制超时值可以用来允许抑制向用户的通知。
管理包(management pack)可以监视WINDOWS事件日志数据或者其它数据以用于风险值阈值记录。此管理包可以是风险管理器特定的,并且数据收集可以在主系统(hostsystem)本地。规则引擎212计算风险项目并且将它们存储在数据库226中。它还比较风险值阈值与所计算的风险项目。如果规则引擎212达到风险值阈值,则它可以生成由本地运行的管理包监视的WINDOWS事件或其它事件。此管理包可以配置为生成通知事件,诸如系统中央操作管理器通知事件。在生成通知事件之后,创建消息,并且可以将消息发送或传输给在通知接收者列表中标识的用户。通知事件例如可以是WINDOWS事件216。监视过程218可以基于WINDOWS事件生成警报,并且将它传递给通知过程220,所述通知过程220基于所监视的警报来发送通知。通知可以例如是发送给管理员224的消息222。
可选地,如果存在可以确认通知的现场用户,确认可以抑制原本将发送给接收者列表的消息。如果在相关联的抑制超时值内不存在确认通知的用户,则通知可以作为一个或多个预定的消息类型被发送给接收者列表中的一个或多个接收者。
尽管图2图示了生成合并的、经过滤的和基于相关安全风险的通知的通知子系统的一个示例,但是可以对图2进行各种改变。例如,图2中的部件的功能划分仅仅用于例证。各种部件可以被组合、进一步细分、重新布置或省略,并且可以根据特定的需要添加另外的部件。
图3图示了依照所公开的实施例的过程300的流程图,所述过程300可以例如由风险管理器154、控制系统200、或者配置为如所描述的那样执行的其它设备来执行,所述其它设备一般地在下文称为“风险管理器系统”。
风险管理器系统发现计算系统中的多个设备(305)。发现过程可以由数据收集部件210执行。设备可以是设备230中的任一个,包括工业过程控制和自动化系统100的部件中的任一个,并且可以是工作站、服务器、网络设备或其它设备的任何组合。
风险管理器系统将所述多个设备分组到多个安全区域中(310)。这可以由规则引擎212执行。这可以使用风险管理数据库226执行,所述风险管理数据库226存储标识网络安全风险的规则和数据。风险管理器系统还可以更新风险管理数据库226以向设备提供网络安全威胁的同时发生的意识。
风险管理器系统生成标识设备的至少一个网络安全风险的风险值(315)。此过程可以针对每一个安全区域执行,在该情况下,它被执行为生成风险值,所述风险值标识每一个相应安全区域中的设备的至少一个网络安全风险。
风险管理器系统比较每一个风险值与阈值(320)。
风险管理器系统在风险值违反阈值时自动地生成并且向一个或多个用户显示通知(325)。可以存储通知以用于随后分析。取决于实现,“违反”可以意味着超过、满足或者下降至阈值以下。
要指出,这里示出的风险管理器154和/或通知子系统可以使用在下面先前提交和同时提交的专利申请(其全部通过引用并入于此)中描述的各种特征的任何组合或全部或者结合其来进行操作:
• 美国专利申请号14/482,888,题为“DYNAMIC QUANTIFICATION OF CYBER-SECURITYRISKS IN A CONTROL SYSTEM”;
• 美国临时专利申请号 62/036,920,题为 “ANALYZING CYBER-SECURITY RISKS INAN INDUSTRIAL CONTROL ENVIRONMENT”;
• 美国临时专利申请号62/113,075,题为 “RULES ENGINE FOR CONVERTING SYSTEM-RELATED CHARACTERISTICS AND EVENTS INTO CYBER-SECURITY RISK ASSESSMENTVALUES”,以及与其同时提交的类似标题的对应非临时美国专利申请14/871,695 (档案号H0048932-0115);
• 美国临时专利申请号62/113,100,题为“TECHNIQUE FOR USING INFRASTRUCTUREMONITORING SOFTWARE TO COLLECT CYBER-SECURITY RISK DATA”,以及与其同时提交的类似标题的对应非临时美国专利申请14/871,855 (档案号H0048943-0115);
• 美国临时专利申请号62/113,186,题为“INFRASTRUCTURE MONITORING TOOL FORCOLLECTING INDUSTRIAL PROCESS CONTROL AND AUTOMATION SYSTEM RISK DATA”,以及与其同时提交的类似标题的对应非临时美国专利申请14/871,732 (档案号H0048945-0115);
• 美国临时专利申请号62/113,165,题为“PATCH MONITORING AND ANALYSIS”,以及与其同时提交的类似标题的对应非临时美国专利申请14/871,921 (档案号H0048973-0115);
• 美国临时专利申请号62/113,152,题为“APPARATUS AND METHOD FOR AUTOMATICHANDLING OF CYBER-SECURITY RISK EVENT”,以及与其同时提交的类似标题的对应非临时美国专利申请14/871,503 (档案号H0049067-0115);
• 美国临时专利申请号62/114,928,题为“APPARATUS AND METHOD FOR DYNAMICCUSTOMIZATION OF CYBER-SECURITY RISK ITEM RULES”,以及与其同时提交的类似标题的对应非临时美国专利申请14/871,605 (档案号H0049099-0115);
• 美国临时专利申请号62/114,865,题为“APPARATUS AND METHOD FOR PROVIDINGPOSSIBLE CAUSES, RECOMMENDED ACTIONS, AND POTENTIAL IMPACTS RELATED TOIDENTIFIED CYBER-SECURITY RISK ITEMS”,以及与其同时提交的类似标题的对应非临时美国专利申请14/871,814 (档案号H0049103-0115);
• 美国临时专利申请号62/114,937,题为“APPARATUS AND METHOD FOR TYING CYBER-SECURITY RISK ANALYSIS TO COMMON RISK METHODOLOGIES AND RISK LEVELS”,以及与其同时提交的类似标题的对应非临时美国专利申请14/871,136 (档案号H0049104-0115);以及
• 美国临时专利申请号62/116,245,题为“RISK MANAGEMENT IN AN AIR-GAPPEDENVIRONMENT”,以及与其同时提交的类似标题的对应非临时美国专利申请14/871,547 (档案号 H0049081-0115)。
在一些实施例中,在本专利文档中描述的各种功能由计算机程序实现或支持,所述计算机程序由计算机可读程序代码形成并且包含在计算机可读介质中。短语“计算机可读程序代码”包括任何类型的计算机代码,包括源代码、目标代码和可执行代码。短语“计算机可读介质”包括能够由计算机访问的任何类型的介质,诸如只读存储器(ROM)、随机存取存储器(RAM)、硬盘驱动器、压缩盘(CD)、数字视频盘(DVD)或者任何其它类型的存储器。“非暂时性”计算机可读介质排除了输运暂时性电气或其它信号的有线、无线、光学或其它通信链路。非暂时性计算机可读介质包括其中数据可以永久性存储的介质以及其中数据可以存储并且稍后被覆写的介质,诸如可再写光盘或者可擦除存储器设备。
可以有利的是阐述遍及本专利文档使用的某些词语和短语的定义。术语“应用”和“程序”是指适于在适合的计算机代码(包括源代码、目标代码或者可执行代码)中实现的一个或多个计算机程序、软件部件、指令集、程序、功能、对象、分类、实例、相关数据或其一部分。术语“通信”以及其衍生词涵盖直接和间接通信两者。术语“包括”和“包含”以及其衍生词意指没有限制的包括。术语“或”是包括性的,意指和/或。短语“与……相关联”以及其衍生词可以意指包括、被包括在……内、与……互连、包含、被包含在……内、连接到……或者与……连接、耦合到……或者与……耦合、与……可通信、与……协作、交错、并置、邻近于……、束缚到……或用……束缚、具有、具有……的性质、具有到或与……的关系等等。当与项目列表一起使用时,短语“……中的至少一个”意指可以使用所列项目中的一个或多个的不同组合,并且可能需要列表中的仅一个项目。例如,“A、B和C中的至少一个”包括以下组合中的任一个:A、B、C、A和B、A和C、B和C、以及A和B和C。
尽管本公开已经描述了某些实施例以及一般地相关联的方法,但是这些实施例和方法的更改和置换将对于本领域技术人员显而易见。因此,示例实施例的以上描述不限定或者约束本公开。其它变化、替换和更改也是可能的而不脱离如由以下权利要求限定的本公开的精神和范围。
Claims (15)
1.一种方法,包括:
通过风险管理器系统(154)发现(305)计算系统(100)中的多个设备(230);
通过风险管理器系统(154)将所述多个设备(230)分组(310)到多个安全区域中;
通过风险管理器系统(154)生成(315)风险值,所述风险值标识用于安全区域中的一个的设备的至少一个网络安全风险;
通过风险管理器系统(154)比较(320)所述风险值与阈值;以及
在所述风险值违反阈值时,通过风险管理器系统(154)自动地生成(325)用于一个或多个用户(224)的通知(222)。
2.权利要求1所述的方法,其中发现多个设备(230)由数据收集部件(210)执行。
3.权利要求1所述的方法,其中将所述多个设备(230)分组到多个安全区域中由规则引擎(212)执行。
4.权利要求1所述的方法,其中使用风险管理数据库(226)来执行将所述多个设备(230)分组到多个安全区域中,所述风险管理数据库(226)存储标识网络安全风险的规则和数据。
5.权利要求1所述的方法,其中生成风险值针对每个安全区域来执行,并且包括生成相应风险值,所述相应风险值标识每个相应安全区域中的设备(230)的至少一个网络安全风险。
6.权利要求1所述的方法,其中通知(222)是系统中央操作管理器通知事件。
7.权利要求1所述的方法,其中根据通知接收者列表将通知(222)传输到所述一个或多个用户(224)。
8.一种风险管理器系统(154),包括:
控制器(156);以及
显示器(214),所述风险管理器系统配置成:
发现(305)计算系统(100)中的多个设备(230);
将所述多个设备(230)分组(310)到多个安全区域中;
生成(315)风险值,所述风险值标识用于安全区域中的一个的设备的至少一个网络安全风险;
比较(320)所述风险值与阈值;以及
在所述风险值违反阈值时,自动地生成(325)用于一个或多个用户(224)的通知(222)。
9.权利要求8所述的风险管理器系统,其中发现多个设备(230)由数据收集部件(210)执行。
10.权利要求8所述的风险管理器系统,其中将所述多个设备(230)分组到多个安全区域中由规则引擎(212)执行。
11.权利要求8所述的风险管理器系统,其中使用风险管理数据库(226)来执行将所述多个设备(230)分组到多个安全区域中,所述风险管理数据库(226)存储标识网络安全风险的规则和数据。
12.权利要求8所述的风险管理器系统,其中生成风险值针对每一个安全区域执行,并且包括生成相应风险值,所述相应风险值标识每一个相应安全区域中的设备(230)的至少一个网络安全风险。
13.权利要求8所述的风险管理器系统,其中通知(222)是系统中央操作管理器通知事件。
14.权利要求8所述的风险管理器系统,其中根据通知接收者列表将通知(222)传输到所述一个或多个用户(224)。
15.一种用可执行指令编码的非暂时性机器可读介质(158),所述可执行指令在执行时引起风险管理系统(154)的一个或多个处理器(156):
发现(305)计算系统(100)中的多个设备(230);
将所述多个设备(230)分组(310)到多个安全区域中;
生成(315)风险值,所述风险值标识用于安全区域中的一个的设备的至少一个网络安全风险;
比较(320)所述风险值与阈值;以及
在所述风险值违反阈值时,自动地生成(325)用于一个或多个用户(224)的通知(222)。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562113221P | 2015-02-06 | 2015-02-06 | |
US62/113221 | 2015-02-06 | ||
US14/871,521 US10075474B2 (en) | 2015-02-06 | 2015-09-30 | Notification subsystem for generating consolidated, filtered, and relevant security risk-based notifications |
US14/871521 | 2015-09-30 | ||
PCT/US2016/016098 WO2016126660A1 (en) | 2015-02-06 | 2016-02-02 | Notification subsystem for generating consolidated, filtered, and relevant security risk-based notifications |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107431716A true CN107431716A (zh) | 2017-12-01 |
CN107431716B CN107431716B (zh) | 2020-08-11 |
Family
ID=56564578
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680019901.2A Active CN107431716B (zh) | 2015-02-06 | 2016-02-02 | 用于生成合并的、经过滤的和基于相关安全风险的通知的通知子系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10075474B2 (zh) |
EP (1) | EP3254408A4 (zh) |
JP (1) | JP2018505487A (zh) |
CN (1) | CN107431716B (zh) |
AU (1) | AU2016215557B2 (zh) |
WO (1) | WO2016126660A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108737170A (zh) * | 2018-05-09 | 2018-11-02 | 中国银行股份有限公司 | 一种批量日志异常数据告警方法及装置 |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105989155B (zh) * | 2015-03-02 | 2019-10-25 | 阿里巴巴集团控股有限公司 | 识别风险行为的方法及装置 |
EP3560170A4 (en) * | 2017-01-30 | 2020-07-29 | XM Cyber Ltd. | NETWORKED SYSTEM PENETRATION TEST |
US10122750B2 (en) | 2017-01-30 | 2018-11-06 | XM Cyber Ltd | Setting-up penetration testing campaigns |
US20180255076A1 (en) * | 2017-03-02 | 2018-09-06 | ResponSight Pty Ltd | System and Method for Cyber Security Threat Detection |
US10581802B2 (en) | 2017-03-16 | 2020-03-03 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Methods, systems, and computer readable media for advertising network security capabilities |
US10826925B2 (en) * | 2017-04-28 | 2020-11-03 | Honeywell International Inc. | Consolidated enterprise view of cybersecurity data from multiple sites |
US10447721B2 (en) | 2017-09-13 | 2019-10-15 | Xm Cyber Ltd. | Systems and methods for using multiple lateral movement strategies in penetration testing |
WO2019097382A1 (en) | 2017-11-15 | 2019-05-23 | Xm Cyber Ltd. | Selectively choosing between actual-attack and simulation/evaluation for validating a vulnerability of a network node during execution of a penetration testing campaign |
US10440044B1 (en) | 2018-04-08 | 2019-10-08 | Xm Cyber Ltd. | Identifying communicating network nodes in the same local network |
US10382473B1 (en) | 2018-09-12 | 2019-08-13 | Xm Cyber Ltd. | Systems and methods for determining optimal remediation recommendations in penetration testing |
US10469521B1 (en) | 2018-11-04 | 2019-11-05 | Xm Cyber Ltd. | Using information about exportable data in penetration testing |
US11349864B2 (en) * | 2018-11-29 | 2022-05-31 | Blackberry Limited | Determining security risks for software services in a cloud computing platform |
US10574687B1 (en) | 2018-12-13 | 2020-02-25 | Xm Cyber Ltd. | Systems and methods for dynamic removal of agents from nodes of penetration testing systems |
WO2020161532A1 (en) | 2019-02-06 | 2020-08-13 | Xm Cyber Ltd. | Taking privilege escalation into account in penetration testing campaigns |
US11283827B2 (en) | 2019-02-28 | 2022-03-22 | Xm Cyber Ltd. | Lateral movement strategy during penetration testing of a networked system |
US11206281B2 (en) | 2019-05-08 | 2021-12-21 | Xm Cyber Ltd. | Validating the use of user credentials in a penetration testing campaign |
US10637883B1 (en) | 2019-07-04 | 2020-04-28 | Xm Cyber Ltd. | Systems and methods for determining optimal remediation recommendations in penetration testing |
US10880326B1 (en) | 2019-08-01 | 2020-12-29 | Xm Cyber Ltd. | Systems and methods for determining an opportunity for node poisoning in a penetration testing campaign, based on actual network traffic |
US11533329B2 (en) | 2019-09-27 | 2022-12-20 | Keysight Technologies, Inc. | Methods, systems and computer readable media for threat simulation and threat mitigation recommendations |
US11005878B1 (en) | 2019-11-07 | 2021-05-11 | Xm Cyber Ltd. | Cooperation between reconnaissance agents in penetration testing campaigns |
US11575700B2 (en) | 2020-01-27 | 2023-02-07 | Xm Cyber Ltd. | Systems and methods for displaying an attack vector available to an attacker of a networked system |
US11582256B2 (en) | 2020-04-06 | 2023-02-14 | Xm Cyber Ltd. | Determining multiple ways for compromising a network node in a penetration testing campaign |
SE2030373A1 (en) * | 2020-12-22 | 2022-06-23 | Aalands Oemsesidiga Foersaekringsbolag Oemsen | Method and computing function for managing risk factor relating to damages to venue |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101056198A (zh) * | 2006-04-10 | 2007-10-17 | 华为技术有限公司 | 一种信息安全管理平台 |
US20090024663A1 (en) * | 2007-07-19 | 2009-01-22 | Mcgovern Mark D | Techniques for Information Security Assessment |
CN103379009A (zh) * | 2012-04-20 | 2013-10-30 | 南京易安联网络技术有限公司 | 基于数据链路层的ssl vpn通信方法 |
CN103971528A (zh) * | 2014-05-07 | 2014-08-06 | 江苏奥雷光电有限公司 | 与被监控车辆互联的智能交通监控系统的实现方法 |
Family Cites Families (115)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6266773B1 (en) | 1998-12-31 | 2001-07-24 | Intel. Corp. | Computer security system |
US20070008099A1 (en) | 1999-09-01 | 2007-01-11 | Nettalon Security Systems, Inc. | Method and apparatus for remotely monitoring a site |
AU2001257400A1 (en) | 2000-04-28 | 2001-11-12 | Internet Security Systems, Inc. | System and method for managing security events on a network |
US7287280B2 (en) | 2002-02-12 | 2007-10-23 | Goldman Sachs & Co. | Automated security management |
US7010696B1 (en) * | 2001-03-30 | 2006-03-07 | Mcafee, Inc. | Method and apparatus for predicting the incidence of a virus |
CA2472268A1 (en) | 2001-12-31 | 2003-07-17 | Citadel Security Software Inc. | Automated computer vulnerability resolution system |
US7152105B2 (en) | 2002-01-15 | 2006-12-19 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US20040030531A1 (en) | 2002-03-28 | 2004-02-12 | Honeywell International Inc. | System and method for automated monitoring, recognizing, supporting, and responding to the behavior of an actor |
US8087087B1 (en) | 2002-06-06 | 2011-12-27 | International Business Machines Corporation | Management of computer security events across distributed systems |
US7415503B2 (en) | 2002-07-12 | 2008-08-19 | Honeywell International Inc. | Control interface agent system and method |
US6952779B1 (en) | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
US9009084B2 (en) | 2002-10-21 | 2015-04-14 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis and network intrusion protection in an industrial environment |
US7136856B2 (en) | 2002-12-04 | 2006-11-14 | International Business Machines Corporation | Multi-level security profile refresh |
US7409721B2 (en) | 2003-01-21 | 2008-08-05 | Symantac Corporation | Network risk analysis |
US7624422B2 (en) | 2003-02-14 | 2009-11-24 | Preventsys, Inc. | System and method for security information normalization |
US7627891B2 (en) | 2003-02-14 | 2009-12-01 | Preventsys, Inc. | Network audit and policy assurance system |
US8201256B2 (en) | 2003-03-28 | 2012-06-12 | Trustwave Holdings, Inc. | Methods and systems for assessing and advising on electronic compliance |
US7281270B2 (en) | 2003-04-01 | 2007-10-09 | Lockheed Martin Corporation | Attack impact prediction system |
US7451488B2 (en) | 2003-04-29 | 2008-11-11 | Securify, Inc. | Policy-based vulnerability assessment |
US20150033323A1 (en) | 2003-07-01 | 2015-01-29 | Securityprofiling, Llc | Virtual patching system, method, and computer program product |
KR100623552B1 (ko) | 2003-12-29 | 2006-09-18 | 한국정보보호진흥원 | 자동침입대응시스템에서의 위험수준 분석 방법 |
GB2410647A (en) | 2004-01-31 | 2005-08-03 | Hewlett Packard Development Co | Identifying and Patching Vulnerabilities in a Network |
CN100340084C (zh) | 2004-04-28 | 2007-09-26 | 联想(北京)有限公司 | 一种实现设备分组及分组设备间交互的方法 |
US8020210B2 (en) | 2004-06-09 | 2011-09-13 | Verizon Patent And Licensing Inc. | System and method for assessing risk to a collection of information resources |
US7669180B2 (en) | 2004-06-18 | 2010-02-23 | International Business Machines Corporation | Method and apparatus for automated risk assessment in software projects |
US20060064740A1 (en) * | 2004-09-22 | 2006-03-23 | International Business Machines Corporation | Network threat risk assessment tool |
US20060085852A1 (en) | 2004-10-20 | 2006-04-20 | Caleb Sima | Enterprise assessment management |
US20060101517A1 (en) | 2004-10-28 | 2006-05-11 | Banzhof Carl E | Inventory management-based computer vulnerability resolution system |
US20060117388A1 (en) | 2004-11-18 | 2006-06-01 | Nelson Catherine B | System and method for modeling information security risk |
US7549162B2 (en) | 2004-12-06 | 2009-06-16 | At&T Intellectual Property I, L.P. | Methods of providing security for data distributions in a data network and related devices, networks, and computer program products |
US7715308B2 (en) | 2004-12-09 | 2010-05-11 | Honeywell International Inc. | Fault tolerance in a wireless network |
US7937462B2 (en) * | 2004-12-14 | 2011-05-03 | International Business Machines Corporation | Verification of correctness of networking aspects of an information technology system |
JP4756865B2 (ja) | 2005-01-11 | 2011-08-24 | 株式会社エヌ・ティ・ティ・ドコモ | セキュリティグループ管理システム |
US7716243B2 (en) * | 2005-02-25 | 2010-05-11 | Microsoft Corporation | Provisions for validating content using a content registration authority |
US20060206941A1 (en) | 2005-03-08 | 2006-09-14 | Praesidium Technologies, Ltd. | Communications system with distributed risk management |
US7760908B2 (en) | 2005-03-31 | 2010-07-20 | Honeywell International Inc. | Event packaged video sequence |
EP1917778A2 (en) * | 2005-08-03 | 2008-05-07 | Calyptix Security | Systems and methods for dynamically learning network environments to achieve adaptive security |
US8438643B2 (en) | 2005-09-22 | 2013-05-07 | Alcatel Lucent | Information system service-level security risk analysis |
US8095984B2 (en) | 2005-09-22 | 2012-01-10 | Alcatel Lucent | Systems and methods of associating security vulnerabilities and assets |
US20070143851A1 (en) | 2005-12-21 | 2007-06-21 | Fiberlink | Method and systems for controlling access to computing resources based on known security vulnerabilities |
US7926102B2 (en) | 2006-01-20 | 2011-04-12 | International Business Machines Corporation | Confidential content search engine method |
US8387138B2 (en) | 2006-03-21 | 2013-02-26 | At&T Intellectual Property I, L.P. | Security scanning system and method |
US20080016339A1 (en) | 2006-06-29 | 2008-01-17 | Jayant Shukla | Application Sandbox to Detect, Remove, and Prevent Malware |
US20080047016A1 (en) | 2006-08-16 | 2008-02-21 | Cybrinth, Llc | CCLIF: A quantified methodology system to assess risk of IT architectures and cyber operations |
JP2008112284A (ja) | 2006-10-30 | 2008-05-15 | Fujitsu Ltd | 資源管理方法、資源管理システム、およびコンピュータプログラム |
US8380841B2 (en) | 2006-12-07 | 2013-02-19 | Microsoft Corporation | Strategies for investigating and mitigating vulnerabilities caused by the acquisition of credentials |
US7937353B2 (en) | 2007-01-15 | 2011-05-03 | International Business Machines Corporation | Method and system for determining whether to alter a firewall configuration |
US7908660B2 (en) | 2007-02-06 | 2011-03-15 | Microsoft Corporation | Dynamic risk management |
GB2459629A (en) | 2007-02-16 | 2009-11-04 | Veracode Inc | Assessment and analysis of software security flaws |
US7900259B2 (en) | 2007-03-16 | 2011-03-01 | Prevari | Predictive assessment of network risks |
US7996204B2 (en) | 2007-04-23 | 2011-08-09 | Microsoft Corporation | Simulation using resource models |
US7962490B1 (en) | 2008-01-07 | 2011-06-14 | Amdocs Software Systems Limited | System, method, and computer program product for analyzing and decomposing a plurality of rules into a plurality of contexts |
US10248915B2 (en) * | 2008-03-07 | 2019-04-02 | International Business Machines Corporation | Risk profiling for enterprise risk management |
EP2279465B1 (en) | 2008-04-17 | 2014-04-02 | Siemens Aktiengesellschaft | Method and system for cyber security management of industrial control systems |
US8146134B2 (en) * | 2008-10-28 | 2012-03-27 | Yahoo! Inc. | Scalable firewall policy management platform |
US8631081B2 (en) * | 2008-11-12 | 2014-01-14 | YeeJang James Lin | System and method for information risk management |
US20100125911A1 (en) | 2008-11-17 | 2010-05-20 | Prakash Bhaskaran | Risk Scoring Based On Endpoint User Activities |
US8806632B2 (en) | 2008-11-17 | 2014-08-12 | Solarwinds Worldwide, Llc | Systems, methods, and devices for detecting security vulnerabilities in IP networks |
US8402546B2 (en) | 2008-11-19 | 2013-03-19 | Microsoft Corporation | Estimating and visualizing security risk in information technology systems |
US20140297495A1 (en) | 2010-03-18 | 2014-10-02 | Pankaj B. Dalal | Multidimensional risk analysis |
US8881272B2 (en) | 2009-03-20 | 2014-11-04 | Achilles Guard, Inc. | System and method for selecting and applying filters for intrusion protection system within a vulnerability management system |
US20100324945A1 (en) | 2009-05-12 | 2010-12-23 | Ronald Paul Hessing | Data insurance system based on dynamic risk management |
US20100318512A1 (en) | 2009-06-16 | 2010-12-16 | Ludwig Lester F | Advanced geographic information system (gis) providing modeling, decision support, visualization, sonification, web interface, risk management, sensitivity analysis, sensor telemetry, field video, and field audio |
US8776168B1 (en) | 2009-10-29 | 2014-07-08 | Symantec Corporation | Applying security policy based on behaviorally-derived user risk profiles |
US10027711B2 (en) | 2009-11-20 | 2018-07-17 | Alert Enterprise, Inc. | Situational intelligence |
WO2011063269A1 (en) | 2009-11-20 | 2011-05-26 | Alert Enterprise, Inc. | Method and apparatus for risk visualization and remediation |
US8494974B2 (en) | 2010-01-18 | 2013-07-23 | iSIGHT Partners Inc. | Targeted security implementation through security loss forecasting |
US8712596B2 (en) | 2010-05-20 | 2014-04-29 | Accenture Global Services Limited | Malicious attack detection and analysis |
US20120011590A1 (en) | 2010-07-12 | 2012-01-12 | John Joseph Donovan | Systems, methods and devices for providing situational awareness, mitigation, risk analysis of assets, applications and infrastructure in the internet and cloud |
US20120011077A1 (en) | 2010-07-12 | 2012-01-12 | Bhagat Bhavesh C | Cloud Computing Governance, Cyber Security, Risk, and Compliance Business Rules System and Method |
US20130247205A1 (en) * | 2010-07-14 | 2013-09-19 | Mcafee, Inc. | Calculating quantitative asset risk |
WO2012012749A1 (en) | 2010-07-23 | 2012-01-26 | The Dun And Bradstreet Corporation | Automated business and individual risk management and validation process |
US10805331B2 (en) | 2010-09-24 | 2020-10-13 | BitSight Technologies, Inc. | Information technology security assessment system |
KR101060277B1 (ko) | 2010-11-23 | 2011-08-29 | (주)지인소프트 | 기업체의 부서별 기업구성원 pc를 차별관리하는 기업체용 통합관리 시스템 및 방법 |
US8621637B2 (en) | 2011-01-10 | 2013-12-31 | Saudi Arabian Oil Company | Systems, program product and methods for performing a risk assessment workflow process for plant networks and systems |
DE102011000876A1 (de) | 2011-02-22 | 2012-08-23 | Dimensio Informatics Gmbh | Netzwerktrennung |
US8819833B2 (en) | 2011-03-01 | 2014-08-26 | Honeywell International Inc. | Assured pipeline threat detection |
US20120255003A1 (en) | 2011-03-31 | 2012-10-04 | Mcafee, Inc. | System and method for securing access to the objects of an operating system |
US9373267B2 (en) | 2011-04-08 | 2016-06-21 | Wombat Security Technologies, Inc. | Method and system for controlling context-aware cybersecurity training |
US20120268269A1 (en) | 2011-04-19 | 2012-10-25 | Qualcomm Incorporated | Threat score generation |
WO2012166194A1 (en) * | 2011-06-01 | 2012-12-06 | Hewlett-Packard Development Company, L.P. | Network asset information management |
US9811667B2 (en) | 2011-09-21 | 2017-11-07 | Mcafee, Inc. | System and method for grouping computer vulnerabilities |
US8856936B2 (en) | 2011-10-14 | 2014-10-07 | Albeado Inc. | Pervasive, domain and situational-aware, adaptive, automated, and coordinated analysis and control of enterprise-wide computers, networks, and applications for mitigation of business and operational risks and enhancement of cyber security |
US8782472B2 (en) | 2011-10-28 | 2014-07-15 | Dell Products L.P. | Troubleshooting system using device snapshots |
US9749338B2 (en) | 2011-12-19 | 2017-08-29 | Verizon Patent And Licensing Inc. | System security monitoring |
US8973147B2 (en) | 2011-12-29 | 2015-03-03 | Mcafee, Inc. | Geo-mapping system security events |
US9668137B2 (en) | 2012-03-07 | 2017-05-30 | Rapid7, Inc. | Controlling enterprise access by mobile devices |
US8726393B2 (en) | 2012-04-23 | 2014-05-13 | Abb Technology Ag | Cyber security analyzer |
US9092616B2 (en) | 2012-05-01 | 2015-07-28 | Taasera, Inc. | Systems and methods for threat identification and remediation |
US20140007244A1 (en) | 2012-06-28 | 2014-01-02 | Integrated Solutions Consulting, Inc. | Systems and methods for generating risk assessments |
US9461876B2 (en) * | 2012-08-29 | 2016-10-04 | Loci | System and method for fuzzy concept mapping, voting ontology crowd sourcing, and technology prediction |
US20140109176A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
US20140137257A1 (en) | 2012-11-12 | 2014-05-15 | Board Of Regents, The University Of Texas System | System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure |
US20140236668A1 (en) * | 2012-11-16 | 2014-08-21 | Medidata Solutions, Inc. | Method and apparatus for remote site monitoring |
US9071644B2 (en) * | 2012-12-06 | 2015-06-30 | International Business Machines Corporation | Automated security policy enforcement and auditing |
US9477838B2 (en) | 2012-12-20 | 2016-10-25 | Bank Of America Corporation | Reconciliation of access rights in a computing system |
KR20140097691A (ko) | 2013-01-29 | 2014-08-07 | 주식회사 아이디어웨어 | 서버 그룹핑 방법 및 장치와 기록매체 |
FR3002346B1 (fr) | 2013-02-15 | 2015-03-06 | Voluntis | Procede et systeme de surveillance a distance d'un dispositif medical logiciel |
US9467464B2 (en) | 2013-03-15 | 2016-10-11 | Tenable Network Security, Inc. | System and method for correlating log data to discover network vulnerabilities and assets |
US9303786B2 (en) | 2013-04-16 | 2016-04-05 | Honeywell International Inc. | Autonomous valve control and monitoring |
US10026049B2 (en) | 2013-05-09 | 2018-07-17 | Rockwell Automation Technologies, Inc. | Risk assessment for industrial systems using big data |
US20140359777A1 (en) * | 2013-05-31 | 2014-12-04 | Fixmo, Inc. | Context-aware risk measurement mobile device management system |
US20150018984A1 (en) | 2013-07-11 | 2015-01-15 | General Electric Company | Monitoring interface |
US9516041B2 (en) | 2013-07-25 | 2016-12-06 | Bank Of America Corporation | Cyber security analytics architecture |
US20150032839A1 (en) | 2013-07-26 | 2015-01-29 | Netapp, Inc. | Systems and methods for managing storage network devices |
WO2015026314A1 (en) * | 2013-08-19 | 2015-02-26 | Hewlett-Packard Development Company, L.P. | Adaptive network security policies |
EP3053074A4 (en) | 2013-09-30 | 2017-04-05 | Hewlett-Packard Enterprise Development LP | Hierarchical threat intelligence |
US9401926B1 (en) | 2013-10-31 | 2016-07-26 | Fulcrum IP Services, LLC | System and method for implementation of cyber security |
GB2520987B (en) | 2013-12-06 | 2016-06-01 | Cyberlytic Ltd | Using fuzzy logic to assign a risk level profile to a potential cyber threat |
US9466038B2 (en) | 2014-02-21 | 2016-10-11 | Safety Key Solutions FZ-LLC | Worksite monitoring and management systems and platforms |
US9565208B2 (en) | 2014-03-11 | 2017-02-07 | Vectra Networks, Inc. | System and method for detecting network intrusions using layered host scoring |
US20160011921A1 (en) | 2014-07-14 | 2016-01-14 | General Electric Company | Cyber secured airgap remote monitoring and diagnostics infrastructure |
US9166999B1 (en) * | 2014-07-25 | 2015-10-20 | Fmr Llc | Security risk aggregation, analysis, and adaptive control |
US20160164917A1 (en) | 2014-12-03 | 2016-06-09 | Phantom Cyber Corporation | Action recommendations for computing assets based on enrichment information |
US10311045B2 (en) | 2015-01-26 | 2019-06-04 | Microsoft Technology Licensing, Llc | Aggregation/evaluation of heterogenic time series data |
-
2015
- 2015-09-30 US US14/871,521 patent/US10075474B2/en active Active
-
2016
- 2016-02-02 WO PCT/US2016/016098 patent/WO2016126660A1/en active Application Filing
- 2016-02-02 EP EP16747082.2A patent/EP3254408A4/en active Pending
- 2016-02-02 AU AU2016215557A patent/AU2016215557B2/en active Active
- 2016-02-02 JP JP2017541602A patent/JP2018505487A/ja active Pending
- 2016-02-02 CN CN201680019901.2A patent/CN107431716B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101056198A (zh) * | 2006-04-10 | 2007-10-17 | 华为技术有限公司 | 一种信息安全管理平台 |
US20090024663A1 (en) * | 2007-07-19 | 2009-01-22 | Mcgovern Mark D | Techniques for Information Security Assessment |
CN103379009A (zh) * | 2012-04-20 | 2013-10-30 | 南京易安联网络技术有限公司 | 基于数据链路层的ssl vpn通信方法 |
CN103971528A (zh) * | 2014-05-07 | 2014-08-06 | 江苏奥雷光电有限公司 | 与被监控车辆互联的智能交通监控系统的实现方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108737170A (zh) * | 2018-05-09 | 2018-11-02 | 中国银行股份有限公司 | 一种批量日志异常数据告警方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
AU2016215557B2 (en) | 2020-01-23 |
CN107431716B (zh) | 2020-08-11 |
US20160234251A1 (en) | 2016-08-11 |
US10075474B2 (en) | 2018-09-11 |
AU2016215557A1 (en) | 2017-08-17 |
JP2018505487A (ja) | 2018-02-22 |
WO2016126660A1 (en) | 2016-08-11 |
EP3254408A4 (en) | 2018-09-12 |
EP3254408A1 (en) | 2017-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107431716A (zh) | 用于生成合并的、经过滤的和基于相关安全风险的通知的通知子系统 | |
CN107431718A (zh) | 用于提供涉及所标识的网络安全风险项目的可能原因、推荐的动作和潜在影响的装置和方法 | |
US9253054B2 (en) | Remote industrial monitoring and analytics using a cloud infrastructure | |
CN107409140A (zh) | 用于收集工业过程控制和自动化系统风险数据的基础设施监视工具 | |
US9467500B2 (en) | Remote industrial monitoring using a cloud infrastructure | |
CN107534654B (zh) | 用于将网络安全风险分析连结到常见风险方法论和风险水平的装置和方法 | |
EP2801938A1 (en) | Predictive maintenance for industrial products using big data | |
WO2017139074A1 (en) | Prediction of potential cyber security threats and risks in an industrial control system using predictive cyber analytics | |
CN107431717B (zh) | 用于网络安全风险事件的自动处置的装置和方法 | |
US10135855B2 (en) | Near-real-time export of cyber-security risk information | |
CN107431713A (zh) | 用于将系统相关特性和事件转换成网络安全风险评估值的规则引擎 | |
CN107371384A (zh) | 空气间隙的环境中的风险管理 | |
CN107431715A (zh) | 用于使用基础设施监视软件来收集网络安全风险数据的技术 | |
CN108353086A (zh) | 用于监测工业控制系统的部署确保检查 | |
WO2016182765A1 (en) | Apparatus and method for automated event notification read receipt to support non-repudiated auditing or other functions in industrial process control and automation system | |
AU2018258344A1 (en) | Risk analysis to identify and retrospect cyber security threats | |
CN110546934B (zh) | 来自多个站点的网络安全数据的综合企业视图 | |
WO2018200330A1 (en) | Inferred detection of data replication errors of source applications by enterprise applications | |
CN107409141A (zh) | 用于网络安全风险项目规则的动态定制的装置和方法 | |
CN110506410A (zh) | 没有范围限制的身份标识衍生的主关键字的复制 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |