CN109582406A - 使用卡片系统框架的基于剧本的安全调查 - Google Patents
使用卡片系统框架的基于剧本的安全调查 Download PDFInfo
- Publication number
- CN109582406A CN109582406A CN201811148021.2A CN201811148021A CN109582406A CN 109582406 A CN109582406 A CN 109582406A CN 201811148021 A CN201811148021 A CN 201811148021A CN 109582406 A CN109582406 A CN 109582406A
- Authority
- CN
- China
- Prior art keywords
- card
- drama
- instruction
- user
- user interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/032—Protect output to user by software means
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Human Computer Interaction (AREA)
- Information Transfer Between Computers (AREA)
- User Interface Of Digital Computer (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本文公开的示例涉及使用卡片系统框架的基于剧本的安全调查。一些示例实现:接收为了调查安全警报对象来选择剧本的指示,剧本包括多个卡片,其中与安全警报对象相关联的第一对象定义包括参数,并且其中剧本从第一对象定义继承参数的值;使来自剧本的第一卡片显示在用户界面上,第一卡片包括描述安全警报对象的第一内容拼块;以及使来自剧本的第二卡片显示在用户界面上,第二卡片包括描述第二对象的第二内容拼块,其中与第二对象相关联的第二对象定义包括从第一对象定义继承的参数。
Description
背景技术
从因特网和在企业环境中可得到的信息量持续上升。最终用户对信息的用户体验通常取决于如何组织、呈现以及在用户界面上显示信息,如何存储信息,以及如何与其他人共享信息。
附图说明
以下详细描述参考附图,其中:
图1是描绘其中各种示例可以被实施为卡片系统的示例环境的框图。
图2是描绘示例卡片系统的框图。
图3是描绘包括可由处理器执行用于使用卡片系统框架实现基于剧本的安全调查的指令的示例机器可读存储介质的框图。
图4是描绘包括可由处理器执行用于使用卡片系统框架实现基于剧本的安全调查的指令的示例机器可读存储介质的框图。
图5是描绘用于使用卡片系统框架实现基于剧本的安全调查的示例方法的流程图。
图6是描绘用于使用卡片系统框架实现基于剧本的安全调查的示例方法的流程图。
图7是描绘用于呈现卡片的示例用户界面的图。
图8是描绘用于呈现具有多个内容拼块的卡片的示例用户界面的图。
图9是描绘用于呈现看起来堆叠在彼此之上的多个卡片的示例用户界面的图。
图10是描绘用于呈现看起来堆叠在彼此之上的多个卡片的示例用户界面的图。
图11是描绘用于呈现来自剧本的多个卡片的示例用户界面的图。
图12是描绘用于呈现剧本结论卡片的示例用户界面的图。
具体实施方式
以下详细描述参考附图。只要有可能,在附图和以下描述中使用相同的附图标记来指代相同的或类似的部分。然而,应当清楚地理解,附图仅用于说明和描述的目的。尽管在本文档中描述了若干示例,但修改、适配和其他实施方式是可能的。因此,以下详细描述不限制所公开的示例。相反,所公开示例的适当的范围可以由所附权利要求限定。
从因特网和在企业环境中可得到的信息量持续上升。最终用户对信息的用户体验通常取决于如何组织、呈现以及在用户界面显示信息,如何记录和存储信息,以及如何与其他人共享信息。在一个示例中,希望调查或研究安全警报(例如,关于潜在安全威胁的警报)的安全分析师通常需要回顾和分析与警报有关的大量数据。这可能要求分析师访问多个不同的数据源来找出相关数据。即使可以找到数据,也不会自动记录或存储调查步骤和每个这些的步骤中分析的数据。此外,调查历史不容易被其他分析师回顾或继续调查。此外,在一次调查中检索的数据在另一次调查中不易重复使用,从而为数据检索带来了不必要的计算能力和时间。在一些实例中,可能有帮助的是,在调查时为分析师提供要遵循的更好的指导以提高调查的质量。
本文公开的示例通过使用卡片系统框架(card system framework)实现基于剧本(playbook)的安全调查来对这些技术挑战提供技术方案。卡片系统框架可以以卡片格式组织相关数据。如本文所使用的,“卡片”指的是表现得像能够支持其中的任何内容的外壳或模板的可重用组件。卡片可以包括卡片标头、内容拼块,和/或其他要素。如本文所使用的,“内容拼块”指的是传递卡片的主要内容的可重用组件。在卡片呈现在用户界面上时,用户可以请求关于内容拼块中的特定内容项的更多细节。用户选择(例如,点击用于特定内容项的链接、将光标悬停在特定内容项之上和/或指示选择的其他方式) 将触发另一个卡片显示在用户界面上,其中新的卡片具有包括用于特定内容项的所请求的细节的内容拼块。随着用户继续与呈现在用户界面上的各种卡片交互并且请求关于某些内容项的附加细节,更多卡片将出现在用户界面上。卡片的这种集合将提供用户研究或调查的良好记录历史。还能够将卡片集合与另一个用户或多个用户共享以查看、编辑和/或制作复制的卡片或卡片的复制集合。内容拼块可以是可再用的,意味着特定内容拼块能够在没有卡片的情况下作为独立的组件被重新使用,或者在单个卡片或者多个不同的卡片中被重新使用。因此,使用这种卡片系统框架,可以以更有意义的方式组织和呈现相关数据,可以有效地记录和与其他人共享对相关数据的研究历史(例如,如何进行了研究),并且可以捕捉、存储以及在其他上下文中重新使用在研究期间生成的内容拼块。
在一些实施方式中,剧本可以用于引导用户完成他们的研究或调查。如本文所使用的,“剧本”指的是预定义的一组卡片,旨在在人员进行的关于感兴趣的某对象或主题的研究或调查的整个过程提供指导。例如,剧本可以通过提供关于分析师应当采取以解决调查的步骤的细节来帮助安全分析师完成安全警报的调查。剧本也可以对于每个步骤具有相应问题(和/或接收并且记录来自用户的回答的能力)以帮助引导用户完成调查处理并帮助用户对被呈现的数据的理解。剧本可以提供剧本结论卡片以帮助用户确定调查的结果。
本文公开的一些示例实现:接收为了调查安全警报对象来选择剧本的指示,剧本包括多个卡片,其中与安全警报对象相关联的第一对象定义包括参数,并且其中剧本从第一对象定义继承参数的值;使来自剧本的第一卡片显示在用户界面上,第一卡片包括描述安全警报对象的第一内容拼块;以及使来自剧本的第二卡片显示在用户界面上,第二卡片包括描述第二对象的第二内容拼块,其中与第二对象相关联的第二对象定义包括从第一对象定义继承的参数。
本文所使用的术语仅用于描述特定实施例的目的,并且不旨在是限制性的。如本文所使用的,单数形式“一”和“该”也旨在包括复数形式,除非上下文另外明确说明。如本文所使用的,术语“多个”被定义为两个或多于两个。如本文所使用的,术语“另一个”被定义为至少第二个或更多个。如本文所使用的,除非另有说明,否则术语“耦接”被定义为连接,无论是在没有任何中间元件的情况下直接地连接还是通过至少一个中间元件间接地连接。可以将两个元件机械地、电学地耦接,或者可以通过通信信道、路径、网络或系统将其通信地联接。如本文所使用的,术语“和/或”指的是并且包含一个或多个相关联的所列项的任何和所有可能的组合。同样应当理解的是,尽管在本文中可以使用术语第一、第二、第三等来描述各种要素,但这些要素不应当被这些术语所限制,因为这些术语仅用于将一个要素与另一个区分,除非另有说明或上下文另有说明。如在本文使用的,术语“包括”意指包括但不限于,并且术语“包括有”意指包括有但不限于。术语“基于”意指至少部分地基于。
图1是其中各种示例可以被实施为卡片系统110的示例环境100。环境100可以包括各种部件,包括服务器计算设备130和客户端计算设备140(图示为140A、140B、…、 140N)。每个客户端计算设备140A、140B、…、140N可以向服务器计算设备130传送请求和/或从服务器计算设备130接收响应。服务器计算设备130可以从客户端计算设备 140接收请求和/或对请求进行响应。客户端计算设备140可以是提供用户界面的任何类型的计算设备,用户可以通过用户界面与软件应用交互。例如,客户端计算设备140可以包括膝上型计算设备、台式计算设备、一体式计算设备、瘦客户端、工作站、平板计算设备、移动电话、电子图书阅读器、诸如“智能”电视等网络使能用具和/或适于显示用户界面并且处理与显示的界面的用户交互的其他电子设备。尽管服务器计算设备130 被描绘为单个计算设备,但服务器计算设备130可以包括服务于由客户端计算设备140 消耗的至少一个软件应用的任何数量的集成或分布式计算设备。
在图1中描绘的各种部件(例如,部件129、130和/或140)可以经由网络50耦接到至少一个其他部件。网络50可以包括实现部件之间的电子通信的任何基础设施或基础设施的组合。例如,网络50可以包括以下中的至少一个:因特网、内联网、PAN(个域网)、LAN(局域网)、WAN(广域网)、SAN(存储局域网)、MAN(城域网)、无线网络、蜂窝通信网络、公用交换电话网和/或其他网络。根据各种实施方式,本文描述的卡片系统110和各种部件可以在硬件和/或硬件和配置硬件的编程的组合中实施。此外,在图1和本文描述的其他附图中,可以使用与描绘相比不同数量的部件或实体。
卡片系统110可以包括卡片引擎121、用户界面引擎122、访问引擎123、存储引擎124和/或其他引擎。如本文所使用的,术语“引擎”指的是执行指定功能的硬件和编程的组合。如关于图3至图4图示出的,例如,每个引擎的硬件可以包括处理器和机器可读存储介质中的一个或两者,同时编程是存储在机器可读存储介质上的并且可由处理器执行以执行指定功能的指令或代码。
卡片引擎121可以生成卡片和/或其中的内容拼块。如本文所使用的,“卡片”指的是表现得像能够支持其中的任何内容的外壳或模板的可重用组件,包括任何数量的内容拼块。因此,卡片可以充当封装任何数量的内容拼块的外壳。卡片可以包括卡片标头、内容拼块和/或其他要素。卡片标头可以包括简短地描述卡片和/或其内容拼块的标题以及一个或多个副标题。在一些实施方式中,标头可以包括其他信息,例如与卡片相关联的时间范围(例如,与特定安全警报相关联的时间范围)以及与卡片相关联的标识符(例如,警报标识符、用户标识符等)。标头可以由任何文本(例如,字符串、下拉菜单)、视觉资料(例如,图形图标)和/或音频数据组成。用于卡片标头的显示部分可以与卡片的其余可视地不同(例如,色彩、色度、图案等不同)出现以使得标头相对更明显。如本文所使用的,“安全警报”指的是就潜在安全威胁或网络攻击向相关方进行通知的警报。
如本文所使用的,“内容拼块”指的是传递卡片的主要内容的可重用组件。类似于卡片标头,内容拼块可以由任何文本(例如,串、下拉菜单)、视觉资料(例如,图形图标、图、图表、表格)和/或音频(例如,语音记录)数据组成。内容拼块可以是可再用的,意味着特定内容拼块可以在没有卡片的情况下作为独立的组件被重新使用,或者在单个卡片或者多个不同的卡片中被重新使用。例如,第一卡片中的内容拼块可以从第一卡片分离,使得内容拼块可以被用于与第一卡片不同的第二卡片,或者内容拼块可以在没有与任何卡片相关联的情况下使用(例如,在没有卡片的情况下作为独立的组件重新使用)。
在图7中图示出的示例中,卡片710具有卡片标头711和内容拼块712。尽管在示例中示出了两个要素711和712,但卡片710可以包括多于一个卡片标头、多于一个内容拼块和/或两个要素之外的其他要素。图8提供了卡片810的示例,卡片810包括多于一个内容拼块(例如,内容拼块812A、812B、…、812N)。
内容拼块(例如,图7中的内容拼块712)可以描述与多个内容项相关联的特定对象。如本文所使用的,“对象”指的是卡片(和其内容拼块)描述的并且通过提供内容拼块内的多个内容项来为其提供内容的任何对象,包括警报、用户、源主机、IP地址和 /或其他安全或非安全相关的实体或对象。
在卡片呈现在用户界面上时,用户可以请求关于内容拼块中的特定内容项的更多细节。用户选择(例如,点击用于特定内容项的链接、将光标悬停在特定内容项之上,和 /或指示用户选择的其他方式)将触发另一个卡片显示在用户界面上,其中新的卡片具有包括关于特定内容项的所请求的细节的内容拼块。如本文所使用的,“用户”指的是可以创建、查看、编辑、制作卡片系统框架中的各种卡片的副本或以另外方式访问该各种卡片的任何用户。在一些实例中,如本文所使用的,“用户”指的是与出现在卡片中的用户标识符相关联的用户。例如,可以将潜在攻击者的用户标识符连同其相关联的安全警报、IP地址、所使用的端口等一起记录。在从第一卡片中点击用户标识符时,可以呈现第二卡片,第二卡片具有描述潜在攻击者与该用户标识符相关联的内容拼块。内容拼块可以包括与用户标识符相关联的安全警报、IP地址、所使用的端口和/或其他跟踪的信息。
在图9中图示出的示例中,第一卡片(例如,卡片910)可以(例如,经由如以下进一步讨论的用户界面引擎122)呈现在用户界面上。第一卡片包括第一卡片标头(例如,卡片标头911)和第一内容拼块(例如,内容拼块912)。第一内容拼块可以描述与第一多个内容项相关联的第一对象。一旦卡片引擎121经由用户界面接收关于第一对象来请求(第一多个内容项中的)第一内容项的指示,卡片引擎121就可以生成第二卡片(例如,卡片920)以呈现在用户界面上。关于第一对象来请求第一内容项的指示可以包括对与第一卡片的第一内容项相关联的图形用户界面(GUI)要素的用户选择。例如,第一内容项、源主机标识符可以被超链接以供用户点击。一旦被点击,包括用于源主机标识符的超链接文本字符串的GUI要素将使第二卡片出现在用户界面上,其中第二卡片包括描述源主机标识符(例如,第二对象)的第二内容拼块(例如,内容拼块922)。第二内容拼块中的第二多个内容项可以包括关于特定源主机的内容,包括但不限于:多个与源主机标识符相关联的警报、与源主机标识符相关联的警报的描述、与源主机标识符相关联的风险分数以及基于与源主机标识符相关联的历史信息的预测攻击路径。
在一些实施方式中,并非第一多个内容项中的所有内容项可用于用户选择。这意味着:与第一多个内容项中的一些内容项相关联的GUI要素可能不可用于用户选择。例如,尽管用于源主机标识符的GUI要素是超链接的(因此是可点击的),但是用于严重性级别的GUI要素(例如,第一卡片的第二内容项)不是超链接的(因此是不可点击的)。
在一些实施方式中,卡片引擎121可以经由用户界面接收关于第一对象来请求(第一多个内容项中的)第三内容项的指示。响应于该指示,卡片引擎121可以生成第三卡片(例如,图9中的卡片930)以呈现在用户界面上。第三内容项可以是IP地址。第三卡片可以包括描述特定IP地址(例如,第三对象)的第三内容拼块(例如,图9中的内容拼块932)。第三内容拼块中的第三多个内容项可以包括关于特定IP地址的内容,包括但不限于:与IP地址相关联的端口、与IP地址相关联的警报、与IP地址相关联的风险分数以及基于与IP地址相关联的历史信息的预测攻击路径。在其他实施方式中,可以响应于关于第二对象而非第一对象来请求(第二多个内容项中的)内容项的指示来呈现第三卡片(例如,图9中的卡片930)。基于对第二卡片中的内容项之一的用户选择,关于所选择的内容项的第三卡片可以出现在用户界面上作为下一个卡片。在这些实施方式中,所选择的内容项可以是用户标识符。第三卡片然后可以包括描述特定用户标识符 (例如,第三对象)的第三内容拼块(例如,图9中的内容拼块932)。第三内容拼块中的第三多个内容项可以包括关于特定用户标识符的内容,包括但不限于:与用户标识符相关联的IP地址、与用户标识符相关联的端口、与用户标识符相关联的警报、与用户标识符相关联的风险分数以及基于与用户标识符相关联的历史信息的预测攻击路径。
响应于关于特定对象来请求特定内容项的指示,卡片引擎121可以在卡片系统框架中生成对象定义,其中对象定义包括目标卡片属性和/或源卡片属性。目标卡片属性和/或源卡片属性可以包括至少一个参数。一个或多个参数可以用于获取用于下一个卡片,或者换句话说用于目标卡片的内容项。一个或多个参数可以包括但不局限于:(i)时间范围,待获取的用于目标卡片的内容项的时间戳应当处于该时间范围内,(ii)对象或用户标识符,(iii)状态以及(iv)类别。
返回到上面的示例,一旦卡片引擎121经由用户界面接收关于第一对象来请求(第一多个内容项中的)第一内容项的指示,卡片引擎121就可以生成第二对象定义。第二对象定义可以包括涉及将被呈现在用户界面上的第二卡片(例如,图9中的卡片920) 的目标卡片属性。第二对象定义可以包括涉及第一卡片(例如,图9中的卡片910)的源卡片属性。卡片引擎121可以基于第二对象定义的目标卡片属性来获取用于第二卡片的第二多个内容项。因此,由此产生的第二卡片可以包括第二内容拼块(例如,图9中的内容拼块922),第二内容拼块包括第二多个内容项。类似地,如果卡片引擎121随后经由用户界面接收关于第一对象来请求(第一多个内容项中的)第二内容项的指示,卡片引擎121就可以生成第三对象定义。第三对象定义可以包括涉及将被呈现在用户界面上的第三卡片(例如,图9中的卡片930)的目标卡片属性。第三对象定义可以包括涉及第一卡片(例如,图9中的卡片910)的源卡片属性。
第二对象定义的一个或多个参数可以起源于用于第一卡片的第一对象定义。在为下一个(或第二)卡片生成新的(或第二)对象定义时,新的(或第二)对象定义可以自动地从用于上一个(或第一)卡片的上一个(或第一)对象定义继承一个或多个参数的一个或多个值。换句话说,与第二卡片中的第二多个内容项相关联的时间范围(例如,待获取的用于第二卡片的第二多个内容项的时间戳应处于的时间范围)将是与第一卡片中的第一多个内容项相关联的相同时间范围(例如,第一多个内容项的时间戳曾处于的时间范围)。在一些实施方式中,卡片引擎121可以修改将由第二对象定义继承的参数的值。由第二对象定义从第一对象定义继承的时间范围可以例如基于用户输入被改变为不同的时间范围。
在一些实施方式中,卡片引擎121可以基于第二对象定义(例如,包括在第二对象定义的目标卡片属性中的参数)来获取用于第二卡片的第二多个内容项。卡片引擎121 可以将第二多个内容项变换成卡片就绪格式。卡片就绪格式可以是用于特定类型的卡片的预定义模板格式。卡片引擎121可以基于所变换的内容项来生成输出对象。例如,响应于用户从第一卡片(例如,图9中的卡片910)中点击源主机标识符的指示,卡片引擎121可以生成用于该源主机标识符的第二对象定义作为第二对象。卡片引擎121可以基于第二对象定义来获取用于第二卡片(例如,图9中的卡片920)的第二多个内容项。一旦第二多个内容项被变换成为与第二卡片相关联的卡片类型预定义的卡片就绪格式,卡片引擎121就可以使用所变换的内容项来生成输出对象(其是第二对象)。因此,呈现在用户界面上的第二卡片可以包括描述第二对象的第二内容拼块(例如,图9中的内容拼块922)。这样的第二内容拼块包括已经被获取并且被变换成适当的卡片就绪格式的第二多个内容项。
卡片引擎121可以生成和/或提供剧本以引导用户完成研究或调查处理。剧本可以包括以预定义的次序布置的多个卡片。可以呈现剧本中的多个卡片,使得一个卡片根据预定义的次序出现一次,或者可以呈现多个卡片,使得剧本中的所有卡片以预定义的次序同时出现。
可以以各种方式生成和/或创建剧本。在一个示例中,剧本编辑器可以通过为剧本中所包括的每个卡片创建对象定义来设计剧本。这些对象定义可以从特定安全警报继承一个或多个参数(例如,一旦调查这种特定警报的安全分析师决定使用这样的剧本,则剧本和其中的对象定义将从与警报相关联的对象定义继承一个或多个参数)。在另一个示例中,可以基于现有的调查或研究来生成和/或创建剧本。在这样的示例中,可以将在调查或研究期间创建的特定卡片集合转换为新的剧本。创建的剧本将以与这样的卡片集合相同的次序或序列来布置。将从创建的剧本中移除在调查或研究期间在这样的卡片集合的对象定义中曾使用的任何一个或多个参数。一旦选择这样的剧本用于调查特定安全警报,则剧本然后可以从与特定安全警报相关联的对象定义继承一个或多个参数的新集合。
在图11中图示出的示例中,卡片1110、1120和1130是特定剧本中的多个卡片的部分。卡片1110可以具有示出关于特定安全警报的信息(例如,目的地IP、源主机标识符、登录类型、计数等)的内容拼块1113。卡片1120可以具有示出关于与卡片1110 的特定安全警报有关的相邻警报的信息(例如,关于每个相邻警报的警报标识符、开始时间、结束时间、攻击阶段、置信水平、严重性级别、警报状态等)的内容拼块1123。卡片1130可以具有示出关于法庭数据的信息或关于警报的日志的内容拼块1133。
在一些实施方式中,每个剧本卡片可以伴随有相应问题和/或相应回答选择。返回到图11的示例,问题1111可以询问用户“这是可疑行为?”。响应于问题1111,用户可以从回答选择1112中选择回答。例如,用户可以通过点击GUI按钮“是”、点击GUI 按钮“否”或者点击GUI按钮“不确定”来指示回答。一旦由用户提供回答,卡片1120 可以出现在用户界面上。类似地,问题1121可以询问用户“这是可疑行为?”。响应于问题1121,用户可以从回答选择1122中选择回答以指示“是”、“否”或“不确定”。一旦由用户提供回答,卡片1130可以出现在用户界面上。在一些实例中,剧本卡片可以包括提供关于问题本身的附加信息的另一个内容拼块以帮助用户提供适当的回答。
在一些实施方式中,为特定剧本卡片选择的回答可能影响对将被呈现在用户界面上的下一个剧本卡片的选择。例如,如果为卡片1110正如对问题“你曾看见任何异常域名系统(DNS)活动?”选择回答“是”,则卡片引擎121可以被编程以将卡片1120 渲染为下一个卡片,其中卡片1120是DNS活动卡片。另一方面,如果为卡片1110选择回答“否”,则卡片引擎121可以将卡片1130而非卡片1120渲染为下一个卡片。
在一些实施方式中,在剧本的结尾,卡片引擎121可以生成和/或提供剧本结论卡片。示例剧本结论卡片被示出在图12中。例如,剧本结论卡片1210可以包括回答部分 1211、准确性部分1212和调查决议部分1213。回答部分1211可以包括关于对与剧本相关联的多个问题的回答的信息(例如,回答“是”的数量、回答“否”的数量等)。准确性部分1212可以提示用户指示安全警报的准确度。调查决议部分1213可以提示用户指示基于剧本的安全调查是否应当由另一个用户继续。响应于基于剧本的安全调查(例如,图11中的卡片1110、1120、1130的历史和/或图12中的剧本结论卡片1210)应当由另一个用户继续和/或应当与另一个用户共享的指示,可以允许该用户(例如,如下面详细地讨论的,通过访问引擎123)访问基于剧本的安全调查。
卡片引擎121可以确定可以基于特定安全警报的特性(例如,IP地址、用户、攻击阶段、警报状态、类别等)推荐的多个剧本。经由用户界面,卡片引擎121可以接收为了调查安全警报来选择推荐的多个剧本中的特定剧本的指示。
在一些实施方式中,响应于选择特定剧本的指示,卡片引擎121可以使特定剧本以及其中的卡片从与特定安全警报相关联的对象定义继承一个或多个参数。例如,与特定剧本中的卡片相对应的对象定义可以包括从与特定安全警报相关联的对象定义继承的一个或多个参数。
用户界面引擎122可以呈现(例如,如上面讨论的,由卡片引擎121生成的)卡片和/或使卡片显示在用户界面上。在一些实施方式中,用户界面引擎122可以呈现剧本中的(例如,如上面讨论的,由卡片引擎121生成的)卡片和/或使剧本卡片显示在用户界面上。
随着用户(包括单个用户、用户群、具有特定用户角色的用户或者执行特定任务或动作时的用户)继续与呈现在用户界面上的各种卡片交互并且请求关于某些内容项的附加细节,更多卡片将出现在用户界面上。卡片集合可以以时间次序(例如,最新的卡片到最老的卡片)、优先级、重要性和/或另一个特定布置次序来布置。在一个示例中,卡片可以从最新的卡片(例如,图9中的卡片930)到最老的卡片(例如,图9中的卡片 910)看起来堆叠在彼此之上。以这种方式,卡片集合将提供用户研究或调查的良好记录历史。用户或被准许访问卡片集合的任何其它用户可以上下滚动以回顾研究或调查的历史。
在图10中图示出用于显示卡片集合的示例用户界面。在图10中所图示的示例中,用于特定安全警报的卡片1010可以具有诸如具有相应警报标识符的“自我签署凭证(Self-Signed Certificate)”等卡片标头,以及具有关于以下的信息的内容拼块:与警报相关联的源主机标识符、与警报相关联的网际协议(IP)地址、警报的严重性级别、警报的置信水平、警报状态、用户标识符(例如,指配给警报的调查任务的用户或安全分析师、与IP地址相关联的用户和/或可能与警报有关的任何用户)、警报类型、攻击阶段、端口(例如,用于进行网络连接的端口的标识、进行端口扫描的指示和/或关于端口或端口使用的其他信息)、协议(例如,传输控制协议(TCP)上的网络业务量)、地理位置(例如,用户或实体在短时间范围中出现在多个位置中(陆地速度违规)、已经被标记为问题区域的特定地理位置和/或关于地理位置的其他信息)、与警报相关联的时间范围、和/或其他信息。
在用户从卡片1010中点击用于源主机标识符“hdc-an-node.niara.com”的超链接GUI要素时,用户界面引擎122可以呈现(例如,如上面讨论的,由卡片引擎121生成的)卡片1020和/或使卡片1020显示在用户界面上。用于源主机标识符“hdc-an-node.niara.com”的卡片1020具有包含关于源主机标识符的信息的内容拼块,包括与源主机标识符相关联的警报的数量、与源主机标识符相关联的关键警报的摘要统计信息、与源主机标识符相关联的风险分数以及与源主机标识符相关联的所有打开警报的细分。
在用户随后从卡片1010中点击用于IP地址“10.43.7.58”的另一个超链接GUI要素时,用户界面引擎122可以呈现(例如,如上面讨论的,由卡片引擎121生成的)卡片1030和/或使卡片1030显示在用户界面上。用于IP地址“10.43.7.58”的卡片1030 具有包含关于IP地址的信息的内容拼块,包括与IP地址相关联的警报的数量、与IP地址相关联的关键警报的摘要统计信息、与IP地址相关联的风险分数以及与IP地址相关联的所有打开警报的细分。
访问引擎123可以确定对于卡片系统110中的各种卡片的适当的访问级。返回到参考卡片引擎121讨论的上面示例,第一卡片、第二卡片和第三卡片(例如,图9中的卡片910、920和930)可以与特定用户账户、特定用户角色或者特定任务相关联。
继续该示例,可以通过相同的用户来执行对第一内容项和第二内容项的选择。在这种情况下,响应于这些用户选择出现的第一卡片以及第二卡片和第三卡片可以与这样的用户的特定用户账户相关联。这可能意味着:在用户登录他的或她的用户账户时,用户可以通过查看堆叠在彼此之上的三个卡片来访问所有三个卡片,使得用户能够回顾他的研究或调查的历史、编辑卡片中的任何一个、制作复制的卡片或复制的卡片集合用于进一步研究或调查,和/或与另一个用户共享任何卡片。在一些实例中,用户账户可以与多个用户相关联。考虑这种场景:存在对特定安全警报进行调查的人员团队。团队的第一用户做出对第一内容项的用户选择,这使第二卡片出现在用户界面上。随后,团队的第二用户做出对第二内容项的用户选择,这使第三卡片出现在用户界面上。尽管不同的用户与卡片交互,团队的每个用户可以通过查看堆叠在彼此之上的三个卡片来访问所有三个卡片,使得团队的每个用户能够回顾团队的集体研究或调查的历史、编辑卡片中的任何一个、制作复制的卡片或复制的卡片集合用于进一步研究或调查、和/或与另一个用户共享任何卡片。如本文所使用的,“共享”指的是准许对指定用户或者一个或多个用户的访问。可以通过系统110自动地确定或者基于用户输入人工地确定应当准许多少访问。例如,可以将卡片与特定用户共享,使得特定用户具有查看卡片的能力,而没有编辑卡片的能力。在另一个示例中,可以将卡片与特定用户共享,使得用户具有查看并且制作卡片的副本的能力,而没有编辑卡片的能力。
在一些实施方式中,可以通过具有相同用户角色的用户来执行对第一内容项和第二内容项的选择。在这种情况下,响应于这些用户选择出现的第一卡片以及第二卡片和第三卡片可以与特定用户角色相关联。考虑这种场景:存在具有第一用户角色(例如,调查管理者角色)的用户的群组,以及具有第二用户角色(例如,分析师角色)的用户的另一个群组。具有第一用户角色的第一用户进行对第一内容项的用户选择,这使第二卡片出现在用户界面上。随后,具有第一用户角色的第二个用户进行对第二内容项的用户选择,这使第三卡片出现在用户界面上。尽管不同的用户与卡片交互,但具有这种第一角色的每个用户可以通过查看堆叠在彼此之上的三个卡片来访问所有三个卡片,使得第一角色的每个用户能够回顾研究或调查的历史、编辑卡片中的任何一个、制作复制的卡片或复制的卡片集合用于进一步研究或调查、和/或与另一个用户共享任何卡片。另一方面,具有第二用户角色的用户将不能够访问三个卡片。
在一些实施方式中,可以执行对第一内容项和第二内容项的选择作为相同任务的部分。在这样的示例中,多个用户可以执行相同的研究或调查任务。类似于上面示例,尽管不同的用户在执行相同任务时与卡片交互,但被指配给这样的任务的每个用户可以通过查看堆叠在彼此之上的三个卡片来访问所有三个卡片,使得每个用户能够回顾研究或调查的历史、编辑卡片中的任何一个、制作复制的卡片或复制的卡片集合用于进一步研究或调查、和/或与另一个用户共享任何卡片。
类似地,剧本中的多个卡片(图11中的卡片1110、1120和1130)可以与特定用户帐户、特定用户角色或者特定任务相关联。而且,可以以如上所述的类似方式与另一个用户共享剧本(例如,新创建的、使用中的或者完成的剧本)、剧本结论卡片和/或剧本内的任何卡片。
存储引擎124可以将内容项、对象定义、对象、内容拼块、卡片标头、卡片和/或与卡片系统110有关的其他信息存储在数据储存器(例如,图1中的数据储存器129) 中。
在一些实施方式中,存储引擎124可以按在存储或保存时那些卡片的特定次序或序列(例如,那些卡片在存储或保存时当前如何被布置)来存储卡片集合(例如,如上面讨论的,由卡片引擎122生成的调查或研究任务的历史)。换句话说,存储引擎124可以存储在存储或保存时调查或研究进展的当前状态。以这种方式,可以访问这种卡片集合的用户(例如,如上面定义的,最初被指配给调查或研究任务的用户、通过“共享”给予访问的用户)可以保存进展、通过从他或她停止的地方重新开始来再发起调查或研究和/或与另一个用户共享保存版本的卡片以回顾和/或继续进行调查。
在一些实施方式中,(例如,如上面讨论的,由卡片引擎121生成的)卡片和/或卡片集合可以被存储为静态图像文件(例如,jpeg、png等)。尽管这种静态图像文件格式的卡片不能是交互式的(例如,用户不能点击卡片中的任何内容项),但是这种静态图像文件的较小的文件大小允许卡片系统110将该卡片保留更长的时间段。另一方面,由于卡片的较大的文件大小,卡片的使得卡片是交互式的的原始数据可能需要在某个预定义的时间段后(例如,在90天之后)从数据储存器中被删除。
在执行它们的相应功能时,引擎121至引擎124可以访问数据储存器129和/或其它一个或多个适当的数据库。数据储存器129可以表示能够用于存储和获取数据的、卡片系统110可访问的任何存储器。数据储存器129和/或其他数据库可以包括随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、高速缓冲存储器、软盘、硬盘、光盘、磁带、固态驱动器、闪存驱动器、便携式光盘和/ 或用于存储计算机可执行指令和/或数据的其他存储介质。卡片系统110可以经由网络 50或其他网络本地地或远程地访问数据储存器129。
数据储存器129可以包括数据库用于组织和存储数据。数据库可以存在于单个或多个物理设备中以及单个或多个物理位置中。数据库可以存储多个类型的数据和/或文件以及关联的数据或文件描述、管理信息或任何其他数据。
图2是描绘示例卡片系统210的框图。卡片系统210可以包括卡片引擎221、用户界面引擎222和/或其他引擎。引擎221至引擎222分别表示引擎121至引擎122。
图3是描绘包括可由处理器执行用于使用卡片系统框架实现基于剧本的安全调查的指令的示例机器可读存储介质310的框图。
在上文讨论中,引擎121至引擎124被描述为硬件和编程的组合。可以以许多方式实施引擎121至引擎124。参考图3,编程可以是存储在机器可读存储介质310上的处理器可执行指令321至指令324,并且硬件可以包括用于执行那些指令的处理器311。因此,可以说机器可读存储介质310存储在由处理器311执行时实施图1的卡片系统110 的程序指令或代码。
在图3中,机器可读存储介质310中的可执行程序指令被描绘为卡片指令321、用户界面指令322、访问指令323和存储指令324。指令321至指令324分别表示在被执行时使处理器311实施引擎121至引擎124的程序指令。
图4是描绘包括可由处理器执行用于使用卡片系统框架实现基于剧本的安全调查的指令的示例机器可读存储介质410的框图。
参考图4,编程可以是存储在机器可读存储介质410上的处理器可执行指令421至指令422,并且硬件可以包括用于执行那些指令的处理器411。因此,可以说机器可读存储介质410存储在由处理器411执行时实施图1的卡片系统110的程序指令或代码。
在图4中,机器可读存储介质410中的可执行程序指令被描绘为卡片指令421和用户界面指令422。指令421至指令422分别表示在被执行时使处理器411实施引擎121 至引擎122的程序指令。
机器可读存储介质310(或机器可读存储介质410)可以是包含或存储可执行指令的任何电子、磁、光学或其他物理存储设备。在一些实施方式中,机器可读存储介质310 (或机器可读存储介质410)可以是非暂时性存储介质,其中术语“非暂时性”不包含暂时传播信号。机器可读存储介质310(或机器可读存储介质410)可以在单个设备中实施或分布在多个设备上。同样地,处理器311(或处理器411)可以表示能够执行由机器可读存储介质310(或机器可读存储介质410)存储的指令的任何数量的处理器。处理器311(或处理器411)可以集成在单个设备中或分布在多个设备上。此外,机器可读存储介质310(或机器可读存储介质410)可以完全地或部分地集成到与处理器311 (或处理器411)相同的设备中,或者机器可读存储介质310(或机器可读存储介质410) 可以是单独的但是对于该设备和处理器311(或处理器411)而言是可访问的。
在一个示例中,程序指令可以是在被安装时可由处理器311(或处理器411)执行以实施卡片系统110的安装数据包的部分。在这种情况下,机器可读存储介质310(或机器可读存储介质410)可以是诸如软盘、CD、DVD或闪存驱动器等便携式介质,或者由服务器维持的存储器,安装数据包可以从存储器下载和安装。在另一个示例中,程序指令可以是已经安装的一个或多个应用的部分。这里,机器可读存储介质310(或机器可读存储介质410)可以包括硬盘、光盘、磁带、固态驱动器、RAM、ROM、EEPROM 等。
处理器311可以是至少一个中央处理单元(CPU)、微处理器和/或适于获取和执行存储在机器可读存储介质310中的指令的其他硬件设备。处理器311可以取出、解码和执行程序指令321至程序指令324和/或其他指令。作为对获取和执行指令的替代或补充,处理器311可以包括至少一个电子电路,该至少一个电子电路包括用于执行指令321 至指令324和/或其他指令中的至少一个的功能的许多电子部件。
处理器411可以是至少一个中央处理单元(CPU)、微处理器和/或适于获取和执行存储在机器可读存储介质410中的指令的其他硬件设备。处理器411可以取出、解码和执行程序指令421至程序指令422和/或其他指令。作为对获取和执行指令的替代或补充,处理器411可以包括至少一个电子电路,该至少一个电子电路包括用于执行指令421 至指令422和/或其他指令中的至少一个的功能的许多电子部件。
图5是描绘用于使用卡片系统框架实现基于剧本的安全调查的示例方法500的流程图。本文更详细地描述了在图5中(以及在诸如图6的其他制图中)描绘的各种处理框和/或数据流。可以使用上面详细地描述的系统部件中的一些或全部来实现所描述的处理框,并且在一些实施方式中,可以以不同的序列执行各种处理框,并且可以省略各种处理框。附加处理框可以与所描绘的流程图中示出的处理框中的一些或全部一起来执行。可以同时地执行一些处理框。因此,所图示的(并且在下面更详细地描述的)方法500 旨在作为示例,并且因此不应被视为是限制性的。可以以存储在诸如存储介质310等机器可读存储介质上的可执行指令的形式和/或电子电路的形式来实施方法500。
返回参考图1,卡片引擎121可以负责实施框521。用户界面引擎122可以负责实施框522和523。
图6是描绘用于使用卡片系统框架实现基于剧本的安全调查的示例方法600的流程图。所图示的(并且在下面更详细地描述的)方法600旨在作为示例,并且因此不应被视为是限制性的。可以以存储在诸如存储介质310等机器可读存储介质上的可执行指令的形式和/或电子电路的形式来实施方法600。
返回参考图1,卡片引擎121可以负责实施框622和624。用户界面引擎122可以负责实施框621、623和625。
图7是描绘用于呈现卡片的示例用户界面700的图。用户界面700(和在本文描述的其他用户界面)可以用于使各种动作由卡片系统110来执行。
图8是描绘用于呈现具有多个内容拼块的卡片的示例用户界面800的图。
图9是描绘用于呈现看起来堆叠在彼此之上的多个卡片的示例用户界面900的图。
图10是描绘用于呈现看起来堆叠在彼此之上的多个卡片的示例用户界面1000的图。
图11是描绘用于呈现来自剧本的多个卡片的示例用户界面1100的图。
图12是描绘用于呈现剧本结论卡片的示例用户界面1200的图。
本文关于图1来讨论图7至图12。
以上公开描述了用于实现基于剧本的安全调查的许多示例实施方式。所公开的示例可以包括用于实现基于剧本的安全调查的系统、设备、计算机可读存储介质和方法。为了解释目的,参考图1至图4中图示的部件来描述某些示例。然而,所图示的部件的功能可以重叠,并且可以存在于较少或较大数量的元件和部件中。
此外,所图示的元件的全部或部分功能可以在若干地理上分散的位置之间共存或者分布在其中。而且,所公开的示例可以在各种环境中实施,并且不限于所图示的示例。此外,结合图5至图6描述的操作的序列是示例并且并不旨在是限制性的。在不背离所公开的示例的范围的情况下,可以使用或可以改变附加的或较少的操作或操作的组合。此外,与所公开的示例一致的实施方式不需要以任何特定次序执行操作的序列。因此,本公开仅仅阐述实施方式的可能的示例,并且可以对所描述的示例做出许多变化和修改。所有这些修改和变化旨在包括在本公开的范围内并受所附权利要求的保护。
Claims (21)
1.一种非暂时性机器可读存储介质,包括能由硬件处理器执行用于使用卡片系统框架实现基于剧本的安全调查的指令,所述机器可读存储介质包括:
将来自第一剧本的第一卡片呈现在用户界面上的指令,所述第一剧本包括第一多个卡片,所述第一卡片包括描述第一安全警报对象的第一内容拼块、以及与所述第一安全警报对象有关的第一问题;
经由所述用户界面来接收对所述第一问题的第一回答的指令;
将来自所述第一剧本的第二卡片呈现在所述用户界面上的指令,所述第二卡片包括描述第二对象的第二内容拼块、以及与所述第二对象有关的第二问题;
经由所述用户界面来接收对所述第二问题的第二回答的指令;以及
基于所述第一回答和所述第二回答来呈现剧本结论卡片的指令,其中所述剧本结论卡片提示用户指示所述第一安全警报对象的准确度。
2.根据权利要求1所述的非暂时性机器可读存储介质,其中所述第一内容拼块包括关于特定安全警报的信息,所述信息包括以下中的至少一个:目的地网际协议IP地址、源主机标识符、登录类型和计数。
3.根据权利要求2所述的非暂时性机器可读存储介质,其中所述第二内容拼块包括关于与所述特定安全警报相邻的警报的信息,所述信息包括以下中的至少一个:警报标识符、开始时间、结束时间、攻击阶段、置信水平、严重性级别和警报状态。
4.根据权利要求3所述的非暂时性机器可读存储介质,包括:
将来自所述第一剧本的第三卡片呈现在所述用户界面上的指令,所述第三卡片包括包含法庭数据的第三内容拼块。
5.根据权利要求1所述的非暂时性机器可读存储介质,其中所述第一卡片和所述第二卡片在所述用户界面上看起来堆叠在彼此之上。
6.根据权利要求1所述的非暂时性机器可读存储介质,将来自所述第一剧本的所述第二卡片呈现在所述用户界面上的所述指令包括:
基于所述第一回答从所述第一多个卡片中选择所述第二卡片的指令。
7.根据权利要求1所述的非暂时性机器可读存储介质,包括:
呈现第三内容拼块作为所述第一卡片的部分的指令,所述第三内容拼块提供附加信息来帮助用户回答所述第一问题。
8.根据权利要求1所述的非暂时性机器可读存储介质,其中多个剧本与所述第一安全警报对象相关联,所述非暂时性机器可读存储介质包括:
经由所述用户界面来接收所述多个剧本中的第二剧本被请求的指示的指令;
将来自第二剧本的第三卡片呈现在所述用户界面上的指令,所述第二剧本包括第二多个卡片,所述第三卡片包括描述所述第一安全警报对象的第三内容拼块、与所述第一安全警报对象有关的第三问题。
9.根据权利要求1所述的非暂时性机器可读存储介质,其中所述剧本结论卡片提示所述用户指示基于剧本的安全调查是否应当由另一个用户继续。
10.根据权利要求9所述的非暂时性机器可读存储介质,包括:
响应于所述基于剧本的安全调查应当由所述另一个用户继续的指示,允许所述另一个用户访问所述基于剧本的安全调查的指令,其中所述访问包括以下中的至少一个:用于编辑的访问、用于查看的访问以及用于创建复制的卡片或调查的访问。
11.根据权利要求1所述的非暂时性机器可读存储介质,其中所述剧本结论卡片包括对与所述第一剧本相关联的多个问题的回答的摘要。
12.根据权利要求1所述的非暂时性机器可读存储介质,其中与所述第一安全警报对象相关联的对象定义包括参数,并且其中所述第一剧本从所述对象定义继承所述参数的值。
13.一种用于使用卡片系统框架实现基于剧本的安全调查的方法,所述方法包括:
接收为了调查第一安全警报对象来选择第一剧本的指示,所述第一剧本包括第一多个卡片,其中与所述第一安全警报对象相关联的第一对象定义包括参数,并且其中所述第一剧本从所述第一对象定义继承所述参数的值;
使来自所述第一剧本的第一卡片显示在用户界面上,所述第一卡片包括描述所述第一安全警报对象的第一内容拼块;以及
使来自所述第一剧本的第二卡片显示在所述用户界面上,所述第二卡片包括描述第二对象的第二内容拼块,其中与所述第二对象相关联的第二对象定义包括从所述第一对象定义继承的所述参数。
14.根据权利要求13所述的方法,其中所述参数包括以下中的至少一个:(i)时间范围,待获取的用于所述第一多个卡片的内容项的时间戳应当处于所述时间范围内,(ii)对象或用户标识符,(iii)状态以及(iv)类别。
15.根据权利要求13所述的方法,包括:
基于所述第一安全警报对象的特性来确定将被推荐的多个剧本,所述多个剧本包括所述第一剧本。
16.根据权利要求15所述的方法,包括:
接收为了调查所述第一安全警报对象从所述多个剧本中选择第二剧本的指示,所述第二剧本包括第二多个卡片,其中所述第二剧本从所述第一对象定义继承所述参数的值。
17.根据权利要求13所述的方法,其中所述第一安全警报对象与以下中的至少一个相关联:源主机标识符和网际协议IP地址。
18.一种用于使用卡片系统框架实现基于剧本的安全调查的系统,所述系统包括执行机器可读指令的硬件处理器,所述机器可读指令使所述系统:
接收为了调查第一安全警报对象来选择第一剧本的指示,所述第一剧本包括第一多个卡片,其中与所述第一安全警报对象相关联的第一对象定义包括参数,并且其中所述第一剧本从所述第一对象定义继承所述参数的值;
使来自所述第一剧本的第一卡片显示在用户界面上,所述第一卡片包括描述所述第一安全警报对象的第一内容拼块;以及
使来自所述第一剧本的第二卡片显示在所述用户界面上,所述第二卡片包括描述第二对象的第二内容拼块,其中与所述第二对象相关联的第二对象定义包括从所述第一对象定义继承的所述参数;以及
使剧本结论卡片显示在所述用户界面上。
19.根据权利要求18所述的系统,所述系统包括执行所述机器可读指令的所述硬件处理器,所述机器可读指令使所述系统:
基于所述参数来生成所述第二内容拼块。
20.根据权利要求18所述的系统,所述系统包括执行所述机器可读指令的所述硬件处理器,所述机器可读指令使所述系统:
基于所述参数来获取用于所述第二卡片的多个内容项;以及
利用所述多个内容项来生成所述第二内容拼块。
21.根据权利要求18所述的系统,所述系统包括执行所述机器可读指令的所述硬件处理器,所述机器可读指令使所述系统:
基于现有的安全调查来生成所述第一剧本。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/720,357 | 2017-09-29 | ||
US15/720,357 US10812498B2 (en) | 2017-09-29 | 2017-09-29 | Playbook-based security investigations using a card system framework |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109582406A true CN109582406A (zh) | 2019-04-05 |
CN109582406B CN109582406B (zh) | 2021-11-30 |
Family
ID=63914771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811148021.2A Active CN109582406B (zh) | 2017-09-29 | 2018-09-29 | 使用卡片系统框架的基于剧本的安全调查 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10812498B2 (zh) |
EP (1) | EP3462357A1 (zh) |
CN (1) | CN109582406B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10949287B2 (en) * | 2018-09-19 | 2021-03-16 | International Business Machines Corporation | Finding, troubleshooting and auto-remediating problems in active storage environments |
US11165815B2 (en) * | 2019-10-28 | 2021-11-02 | Capital One Services, Llc | Systems and methods for cyber security alert triage |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020087383A1 (en) * | 1995-12-29 | 2002-07-04 | Timothy J. Cogger | Integrated interface for web based customer care and trouble management |
US20110041058A1 (en) * | 2009-08-17 | 2011-02-17 | The Board Of Trustees Of The University Of Illinois | System for cyber investigation and data management |
CN101996367A (zh) * | 2009-08-11 | 2011-03-30 | 邓斌涛 | 开放的智能卡支付系统和方法 |
CN104040550A (zh) * | 2011-10-18 | 2014-09-10 | 迈可菲公司 | 集成安全策略和事件管理 |
US20150006206A1 (en) * | 2013-07-01 | 2015-01-01 | Nader Mdeway | Consumer-Centered Risk Analysis and Insurance Purchasing Systems and Methods |
CN105917307A (zh) * | 2013-12-09 | 2016-08-31 | 谷歌公司 | 用户界面框架 |
US20160306979A1 (en) * | 2015-04-20 | 2016-10-20 | SafeBreach Ltd. | System and method for verifying malicious actions by utilizing virtualized elements |
US20170048264A1 (en) * | 2015-08-01 | 2017-02-16 | Splunk Inc, | Creating Timeline Views of Information Technology Event Investigations |
CN106464529A (zh) * | 2014-06-03 | 2017-02-22 | 微软技术许可有限责任公司 | 隔离在线计算服务的一部分的技术 |
US20170063901A1 (en) * | 2015-08-31 | 2017-03-02 | Splunk Inc. | Method And System For Reviewing Identified Threats For Performing Computer Security Monitoring |
CN107077345A (zh) * | 2014-09-15 | 2017-08-18 | 微软技术许可有限责任公司 | 用于在当前应用中插入内容的个性化上下文菜单 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8266072B2 (en) | 2009-04-22 | 2012-09-11 | Bank Of America Corporation | Incident communication interface for the knowledge management system |
US9386041B2 (en) | 2014-06-11 | 2016-07-05 | Accenture Global Services Limited | Method and system for automated incident response |
-
2017
- 2017-09-29 US US15/720,357 patent/US10812498B2/en active Active
-
2018
- 2018-09-27 EP EP18197300.9A patent/EP3462357A1/en not_active Withdrawn
- 2018-09-29 CN CN201811148021.2A patent/CN109582406B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020087383A1 (en) * | 1995-12-29 | 2002-07-04 | Timothy J. Cogger | Integrated interface for web based customer care and trouble management |
CN101996367A (zh) * | 2009-08-11 | 2011-03-30 | 邓斌涛 | 开放的智能卡支付系统和方法 |
US20110041058A1 (en) * | 2009-08-17 | 2011-02-17 | The Board Of Trustees Of The University Of Illinois | System for cyber investigation and data management |
CN104040550A (zh) * | 2011-10-18 | 2014-09-10 | 迈可菲公司 | 集成安全策略和事件管理 |
US20150006206A1 (en) * | 2013-07-01 | 2015-01-01 | Nader Mdeway | Consumer-Centered Risk Analysis and Insurance Purchasing Systems and Methods |
CN105917307A (zh) * | 2013-12-09 | 2016-08-31 | 谷歌公司 | 用户界面框架 |
CN106464529A (zh) * | 2014-06-03 | 2017-02-22 | 微软技术许可有限责任公司 | 隔离在线计算服务的一部分的技术 |
CN107077345A (zh) * | 2014-09-15 | 2017-08-18 | 微软技术许可有限责任公司 | 用于在当前应用中插入内容的个性化上下文菜单 |
US20160306979A1 (en) * | 2015-04-20 | 2016-10-20 | SafeBreach Ltd. | System and method for verifying malicious actions by utilizing virtualized elements |
US20170048264A1 (en) * | 2015-08-01 | 2017-02-16 | Splunk Inc, | Creating Timeline Views of Information Technology Event Investigations |
US20170063901A1 (en) * | 2015-08-31 | 2017-03-02 | Splunk Inc. | Method And System For Reviewing Identified Threats For Performing Computer Security Monitoring |
Non-Patent Citations (2)
Title |
---|
J R QUINLAN: ""Generating Production Rules From Decision Trees"", 《CITESEERX.IST.PSU.EDU/VIEWDOC/DOWNLOAD?DOI=10.1.1.98.9054&REP=REP1&TYPE=PDF》 * |
LARRY FENN: ""Decision Trees and Surveys Contents"", 《LARRYFENN.COM/DECISIONTREES.PDF》 * |
Also Published As
Publication number | Publication date |
---|---|
US10812498B2 (en) | 2020-10-20 |
US20190104137A1 (en) | 2019-04-04 |
EP3462357A1 (en) | 2019-04-03 |
CN109582406B (zh) | 2021-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11295034B2 (en) | System and methods for privacy management | |
US11755770B2 (en) | Dynamic management of data with context-based processing | |
US11347889B2 (en) | Data processing systems for generating and populating a data inventory | |
US10803097B2 (en) | Data processing systems for generating and populating a data inventory | |
US10609059B2 (en) | Graph-based network anomaly detection across time and entities | |
US10275614B2 (en) | Data processing systems for generating and populating a data inventory | |
US11811805B1 (en) | Detecting fraud by correlating user behavior biometrics with other data sources | |
US20210014280A1 (en) | Data processing and scanning systems for generating and populating a data inventory | |
US7747494B1 (en) | Non-determinative risk simulation | |
US7752125B1 (en) | Automated enterprise risk assessment | |
CN109582405A (zh) | 使用卡片系统框架的安全调查 | |
CN107409126A (zh) | 用于保护企业计算环境安全的系统和方法 | |
JP2019519018A (ja) | ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための方法および装置 | |
CN109582407A (zh) | 卡片系统框架 | |
US20220067749A1 (en) | Session signatures | |
US20220229856A1 (en) | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software | |
US11315010B2 (en) | Neural networks for detecting fraud based on user behavior biometrics | |
US20180300572A1 (en) | Fraud detection based on user behavior biometrics | |
CN109582406A (zh) | 使用卡片系统框架的基于剧本的安全调查 | |
US11222309B2 (en) | Data processing systems for generating and populating a data inventory | |
US11228619B2 (en) | Security threat management framework | |
US20180337954A1 (en) | Data processing systems for generating and populating a data inventory | |
US11138242B2 (en) | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software | |
US11651104B2 (en) | Consent receipt management systems and related methods | |
Copeland et al. | Cloud Defense Strategies with Azure Sentinel |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |