CN114499998B - 安全防护方法、装置、电子设备和存储介质 - Google Patents

安全防护方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN114499998B
CN114499998B CN202111664075.6A CN202111664075A CN114499998B CN 114499998 B CN114499998 B CN 114499998B CN 202111664075 A CN202111664075 A CN 202111664075A CN 114499998 B CN114499998 B CN 114499998B
Authority
CN
China
Prior art keywords
asset
module
user
target
protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111664075.6A
Other languages
English (en)
Other versions
CN114499998A (zh
Inventor
刘浩
鲍坤夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianxin Technology Group Co Ltd
Secworld Information Technology Beijing Co Ltd
Original Assignee
Qianxin Technology Group Co Ltd
Secworld Information Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qianxin Technology Group Co Ltd, Secworld Information Technology Beijing Co Ltd filed Critical Qianxin Technology Group Co Ltd
Priority to CN202111664075.6A priority Critical patent/CN114499998B/zh
Publication of CN114499998A publication Critical patent/CN114499998A/zh
Application granted granted Critical
Publication of CN114499998B publication Critical patent/CN114499998B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种安全防护方法、装置、电子设备和存储介质,其中方法包括:基于持续自适应风险与信任评估CARTA模型的检测模块检测无安全防护策略的目标资产,并将所述目标资产发送至所述CARTA模型的响应模块;基于所述响应模块制定所述目标资产对应的目标安全防护策略。本发明提供的安全防护方法、装置、电子设备和存储介质,实现了每种资产对应的安全防护策略的动态调整,使得每个用户资产都有对应的安全防护策略,从而减小了攻击面。

Description

安全防护方法、装置、电子设备和存储介质
技术领域
本发明涉及安全技术领域,尤其涉及一种安全防护方法、装置、电子设备和存储介质。
背景技术
随着移动互联网技术的发展,终端用户通常通过互联网访问云服务器的资源,云服务器为终端用户提供远程的业务存储和处理服务,终端用户的个人信息和业务数据会存储在云服务器的业务系统上。因此,云服务器的安全性检测显得尤为重要。
相关技术中,通常需要用户先开通云安全服务,然后在云安全服务中添加需要被保护的资产,由云安全服务对添加的资产进行安全防护。
但上述相关技术中,由于用户业务上云后,资产都是动态变化的,所以安全防护比较被动,无法对每个资产进行安全防护,从而增大了攻击面。
发明内容
针对现有技术存在的问题,本发明提供一种安全防护方法、装置、电子设备和存储介质。
本发明提供一种安全防护方法,包括:
基于持续自适应风险与信任评估CARTA模型的检测模块检测无安全防护策略的目标资产,并将所述目标资产发送至所述CARTA模型的响应模块;
基于所述响应模块制定所述目标资产对应的目标安全防护策略。
根据本发明提供的一种安全防护方法,在所述基于持续自适应风险与信任评估CARTA模型的检测模块检测无安全防护策略的目标资产,并将所述目标资产发送至所述CARTA模型的响应模块之前,所述方法还包括:
基于所述CARTA模型的预测模块获取用户资产清单,并将所述用户资产清单发送至所述CARTA模型的防护模块;其中,所述用户资产清单中包括至少一种用户资产;
基于所述防护模块对每种所述用户资产制定对应的安全防护策略。
根据本发明提供的一种安全防护方法,所述基于所述CARTA模型的预测模块获取用户资产清单,包括:
所述预测模块通过云管理平台的预设API获取所述用户资产清单。
根据本发明提供的一种安全防护方法,所述基于持续自适应风险与信任评估CARTA模型的检测模块检测无安全防护策略的目标资产,包括:
所述检测模块根据预设周期,通过所述预设API获取用户当前资产清单,并通过所述防护模块检测是否有所述用户当前资产清单中的每种用户资产对应的安全防护策略;
所述检测模块在确定所述用户当前资产清单中有无安全防护策略的资产时,将所述无安全防护策略的资产确定为所述目标资产。
根据本发明提供的一种安全防护方法,所述基于持续自适应风险与信任评估CARTA模型的检测模块检测无安全防护策略的目标资产,包括:
所述检测模块检测用户操作日志中的资产记录是否增加;
所述检测模块在确定所述用户操作日志中的资产记录增加时,将增加的资产确定为所述目标资产。
根据本发明提供的一种安全防护方法,所述用户资产至少包括以下一种:云服务器、容器、虚拟私有云、网站和数据库。
本发明还提供一种安全防护装置,包括:
检测单元,用于基于持续自适应风险与信任评估CARTA模型的检测模块检测无安全防护策略的目标资产,并将所述目标资产发送至所述CARTA模型的响应模块;
第一制定单元,用于基于所述响应模块制定所述目标资产对应的目标安全防护策略。
本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述安全防护方法的步骤。
本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述安全防护方法的步骤。
本发明还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上述任一种所述安全防护方法的步骤。
本发明提供的一种安全防护方法、装置、电子设备和存储介质,通过CARTA模型的检测模块检测无安全防护策略的目标资产,并通过CARTA模型的响应模块制定所述目标资产对应的目标安全防护策略,实现资产对应的安全防护策略的动态调整,使得每个用户资产都有对应的安全防护策略,从而减小了攻击面。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的安全防护方法的流程示意图之一;
图2是本发明提供的安全防护方法的流程示意图之二;
图3是本发明提供的CARTA模型的原理示意图;
图4是本发明提供的安全防护装置的结构示意图;
图5是本发明提供的电子设备的实体结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合图1-图3描述本发明的安全防护方法。
图1是本发明提供的安全防护方法的流程示意图之一,如图1所示,该安全防护方法包括以下步骤:
步骤101、基于持续自适应风险与信任评估(Continuous Adaptive Risk andTrust Assessment,CARTA)模型的检测模块检测无安全防护策略的目标资产,并将所述目标资产发送至所述CARTA模型的响应模块。
示例地,CARTA模型的检测模块定期获取每个用户的所有资产,并检测每个资产是否有对应的安全防护策略,若检测到无安全防护策略的目标资产,则将该目标资产发送给CARTA模型的响应模块;例如,用户A的资产包括容器1、虚拟私有云1和网站1,检测到容器1和虚拟私有云1都有对应的安全防护策略,而网站1没有对应的安全防护策略,则将网站1确定为目标资产。
需要说明的是,检测模块确定的无安全防护策略的目标资产,可以为确定无安全防护策略的目标资产的标识信息,将目标资产的标识信息发送给响应模块。
步骤102、基于所述响应模块制定所述目标资产对应的目标安全防护策略。
示例地,CARTA模型的检测模块在检测到无安全防护策略的目标资产的标识信息时,将目标资产的标识信息发送给CARTA模型的响应模块,由响应模块给目标资产制定对应的目标安全防护策略;具体制定目标安全防护策略的方法需要开发人员基于目标资产的类型以及目标资产的特征等来制定。
本发明提供的一种安全防护方法,通过CARTA模型的检测模块检测无安全防护策略的目标资产,并通过CARTA模型的响应模块制定所述目标资产对应的目标安全防护策略,实现资产对应的安全防护策略的动态调整,使得每个用户资产都有对应的安全防护策略,从而减小了攻击面,为用户业务提供全生命周期的自适应云安全防护。
可选地,图2是本发明提供的安全防护方法的流程示意图之二,如图2所示,在图1中的步骤101之前,该安全防护方法还包括以下步骤:
步骤103、基于所述CARTA模型的预测模块获取用户资产清单,并将所述用户资产清单发送至所述CARTA模型的防护模块。
其中,所述用户资产清单中包括至少一种用户资产,所述用户资产至少包括以下一种:云服务器、容器、虚拟私有云、网站和数据库。
可选地,所述预测模块通过云管理平台的预设应用程序编程接口(ApplicationProgramming Interface,API)获取所述用户资产清单。
示例地,在用户业务上云后的初始阶段,CARTA模型的预测模块可以通过云管理平台的预设API获取用户的所有资产,用户资产包括云服务器、容器、虚拟私有云、网站和数据库等,这是一次用户资产的全量获取,所有的用户资产组成用户资产清单,并将用户资产清单发送给CARTA模型的防护模块。
需要说明的是,预测模块通过云管理平台的预设API获取用户的所有资产可以为:获取用户的每个资产的标识信息,基于每个资产的标识信息组成用户资产清单。
步骤104、基于所述防护模块对每种所述用户资产制定对应的安全防护策略。
示例地,CARTA模型的防护模块在接收到用户资产清单时,对用户资产清单中的每种资产制定对应的安全防护策略;例如,用户资产清单中包括的资产有云服务器1、虚拟私有云1和网站1,则防护模块对云服务器1制定对应的安全防护策略1,对虚拟私有云1制定对应的安全防护策略2,对网站1制定对应的安全防护策略3;其中,安全防护策略1可以为云服务器1必须开启主机安全防护;安全防护策略2可以为虚拟私有云1必须被防火墙保护;安全防护策略3可以为网站1必须被Web应用防护系统(WAF)防护。
需要说明的是,在制定好每种用户资产对应的安全防护策略时,将每个安全防护策略和用户资产的标识信息一一对应存储,便于基于用户资产的标识信息确定是否有对应的安全防护策略。
需要说明的是,在用户资产清单中包括多个相同种类的用户资产时,可以给每个相同种类的用户资产制定相同的安全防护策略;例如,用户资产清单中包括网站1、网站2和网站3,可以给网站1、网站2和网站3制定相同的安全防护策略,即网站1、网站2和网站3都必须被WAF防护;也可以给每个相同种类的用户资产制定不同的安全防护策略,本发明对此不作限定。
需要说明的是,由于这个阶段,用户资产列表中的资产是全量已知的,所以可以对用户资产列表中的每种资产做出全面的安全防护策略,以最大可能的减小攻击面。
可选地,图1中的步骤101具体可通过以下几种方式实现:
第一种方式,所述检测模块根据预设周期,通过所述预设API获取用户当前资产清单,并通过所述防护模块检测是否有所述用户当前资产清单中的每种用户资产对应的安全防护策略;所述检测模块在确定所述用户当前资产清单中有无安全防护策略的资产时,将所述无安全防护策略的资产确定为所述目标资产。
示例地,经过上述的预测阶段和防护阶段,初始防护工作已经完成;但是用户的资产是动态变化的,例如,用户因业务扩展而创建新的云服务器,这就导致用户资产发生了变化,所以,需要对用户资产进行实时检测;具体检测方法可以为:检测模块根据预设周期,通过预设API获取用户当前的所有资产,将用户当前的所有资产组成当前资产清单,然后在防护模块中检测是否有用户当前资产清单中的每种用户资产对应的安全防护策略,在确定用户当前资产清单中有无安全防护策略的资产时,将无安全防护策略的资产确定为目标资产。
需要说明的是,在确定用户当前资产清单中有无安全防护策略的资产时,可以输出无安全防护策略的告警信息,便于开发人员及时为无安全防护策略的目标资产制定对应的安全防护策略,以实现所有资产的动态防护。
第二种方式,所述检测模块检测用户操作日志中的资产记录是否增加;所述检测模块在确定所述用户操作日志中的资产记录增加时,将增加的资产确定为所述目标资产。
示例地,检测模块还可以通过云监控(CloudWatch等)手段监控云管理平台中的用户操作日志,以检测用户操作日志中的资产记录是否增加,在确定用户操作日志中的资产记录增加时,说明用户操作日志是增量变化的,可以通过这种方式感知资产变化,并将增加的资产确定为目标资产。
需要说明的是,在确定用户操作日志中的资产记录增加时,可以输出资产增加的告警信息,便于开发人员及时为增加的目标资产制定对应的安全防护策略,以实现所有资产的动态防护。
可选地,图3是本发明提供的CARTA模型的原理示意图,如图3所示,CARTA模型主要包含预测、防护、检测和响应四个阶段,CARTA模型包括依次连接的预测模块、防护模块、检测模块和响应模块,且检测模块还与防护模块连接,响应模块还与防护模块连接。
其中,预测模块用于获取用户资产清单,并将用户资产清单发送至防护模块;防护模块用于对用户资产清单中的每种用户资产制定对应的安全防护策略,并存储每个安全防护策略和用户资产的对应关系;检测模块用于持续访问防护模块,以检测防护模块中是否有每种用户资产的安全防护策略;响应模块用于在制定好目标资产对应的目标安全防护策略时,在检测到无安全防护策略的目标资产时,将目标资产发送至响应模块;响应模块用于为目标资产制定对应的目标安全防护策略,并将目标安全防护策略和目标资产的对应关系发送给防护模块,以便防护模块保存目标安全防护策略和目标资产的对应关系;基于上述预测、防护、检测和响应四个阶段持续监测和感知用户资产的动态变化,并针对性的调整安全防护策略。
本发明提供的一种安全防护方法,通过CARTA模型的预测模块获取用户资产清单,并通过CARTA模型的防护模块对用户资产清单中的每种用户资产制定对应的安全防护策略,再通过CARTA模型的检测模块动态检测无安全防护策略的目标资产,通过CARTA模型的响应模块制定目标资产对应的目标安全防护策略,实现资产对应的安全防护策略的动态调整,使得每个用户资产都有对应的安全防护策略,能够围绕业务全生命周期进行安全防护,实现了安全防护策略的动态调整,最大限度的减小攻击面。
下面对本发明提供的安全防护装置进行描述,下文描述的安全防护装置与上文描述的安全防护方法可相互对应参照。
图4是本发明提供的安全防护装置的结构示意图,如图4所示,该安全防护装置包括检测单元401和第一制定单元402;其中:
检测单元401,用于基于持续自适应风险与信任评估CARTA模型的检测模块检测无安全防护策略的目标资产,并将所述目标资产发送至所述CARTA模型的响应模块;
第一制定单元402,用于基于所述响应模块制定所述目标资产对应的目标安全防护策略。
本发明提供的一种安全防护装置,通过CARTA模型的检测模块检测无安全防护策略的目标资产,并通过CARTA模型的响应模块制定所述目标资产对应的目标安全防护策略,实现资产对应的安全防护策略的动态调整,使得每个用户资产都有对应的安全防护策略,从而减小了攻击面。
基于上述任一实施例,所述装置还包括获取单元和第二制定单元;
所述获取单元,用于基于所述CARTA模型的预测模块获取用户资产清单,并将所述用户资产清单发送至所述CARTA模型的防护模块;其中,所述用户资产清单中包括至少一种用户资产;
所述第二制定单元,用于基于所述防护模块对每种所述用户资产制定对应的安全防护策略。
基于上述任一实施例,所述获取单元具体用于:
通过云管理平台的预设API获取所述用户资产清单。
基于上述任一实施例,所述检测单元401具体用于:
根据预设周期,通过所述预设API获取用户当前资产清单,并通过所述防护模块检测是否有所述用户当前资产清单中的每种用户资产对应的安全防护策略;
在确定所述用户当前资产清单中有无安全防护策略的资产时,将所述无安全防护策略的资产确定为所述目标资产。
基于上述任一实施例,所述检测单元401具体用于:
检测用户操作日志中的资产记录是否增加;
在确定所述用户操作日志中的资产记录增加时,将增加的资产确定为所述目标资产。
基于上述任一实施例,所述用户资产至少包括以下一种:云服务器、容器、虚拟私有云、网站和数据库。
图5是本发明提供的电子设备的实体结构示意图,如图5所示,该电子设备可以包括:处理器(processor)510、通信接口(Communications Interface)520、存储器(memory)530和通信总线540,其中,处理器510,通信接口520,存储器530通过通信总线540完成相互间的通信。处理器510可以调用存储器530中的逻辑指令,以执行安全防护方法,该方法包括:基于持续自适应风险与信任评估CARTA模型的检测模块检测无安全防护策略的目标资产,并将所述目标资产发送至所述CARTA模型的响应模块;
基于所述响应模块制定所述目标资产对应的目标安全防护策略。
此外,上述的存储器530中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,计算机程序可存储在非暂态计算机可读存储介质上,所述计算机程序被处理器执行时,计算机能够执行上述各方法所提供的安全防护方法,该方法包括:基于持续自适应风险与信任评估CARTA模型的检测模块检测无安全防护策略的目标资产,并将所述目标资产发送至所述CARTA模型的响应模块;
基于所述响应模块制定所述目标资产对应的目标安全防护策略。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各方法提供的安全防护方法,该方法包括:基于持续自适应风险与信任评估CARTA模型的检测模块检测无安全防护策略的目标资产,并将所述目标资产发送至所述CARTA模型的响应模块;
基于所述响应模块制定所述目标资产对应的目标安全防护策略。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (7)

1.一种安全防护方法,其特征在于,包括:
在用户业务上云后的初始阶段,基于持续自适应风险与信任评估CARTA模型的预测模块获取用户资产清单,进行一次用户资产的全量获取,并将所述用户资产清单发送至所述CARTA模型的防护模块;其中,所述用户资产清单中包括至少一种用户资产;
基于所述防护模块对每种所述用户资产制定对应的安全防护策略;
基于所述CARTA模型的检测模块检测无安全防护策略的目标资产,并将所述目标资产发送至所述CARTA模型的响应模块;所述检测模块用于持续访问防护模块,以检测防护模块中是否有每种用户资产的安全防护策略;所述检测模块根据预设周期,通过预设API获取用户当前资产清单,并通过所述防护模块检测是否有所述用户当前资产清单中的每种用户资产对应的安全防护策略;
基于所述响应模块制定所述目标资产对应的目标安全防护策略;
所述CARTA模型包括依次连接的预测模块、防护模块、检测模块和响应模块,且检测模块还与防护模块连接,响应模块还与防护模块连接;
所述预测模块用于获取用户资产清单,并将用户资产清单发送至防护模块;
所述防护模块用于对用户资产清单中的每种用户资产制定对应的安全防护策略,并存储每个安全防护策略和用户资产的对应关系;
所述检测模块在确定所述用户当前资产清单中有无安全防护策略的资产时,将所述无安全防护策略的资产确定为所述目标资产;
所述响应模块用于在制定好目标资产对应的目标安全防护策略时,在检测到无安全防护策略的目标资产时,将目标资产发送至响应模块;响应模块用于为目标资产制定对应的目标安全防护策略,并将目标安全防护策略和目标资产的对应关系发送给防护模块,以便防护模块保存目标安全防护策略和目标资产的对应关系。
2.根据权利要求1所述的安全防护方法,其特征在于,所述基于所述CARTA模型的预测模块获取用户资产清单,包括:
所述预测模块通过云管理平台的预设API获取所述用户资产清单。
3.根据权利要求1所述的安全防护方法,其特征在于,所述基于持续自适应风险与信任评估CARTA模型的检测模块检测无安全防护策略的目标资产,包括:
所述检测模块检测用户操作日志中的资产记录是否增加;
所述检测模块在确定所述用户操作日志中的资产记录增加时,将增加的资产确定为所述目标资产。
4.根据权利要求1-3任一项所述的安全防护方法,其特征在于,所述用户资产至少包括以下一种:云服务器、容器、虚拟私有云、网站和数据库。
5.一种安全防护装置,其特征在于,包括:
检测单元,在用户业务上云后的初始阶段,用于基于持续自适应风险与信任评估CARTA模型的预测模块获取用户资产清单,进行一次用户资产的全量获取,并将所述用户资产清单发送至所述CARTA模型的防护模块;其中,所述用户资产清单中包括至少一种用户资产;基于所述CARTA模型的检测模块检测无安全防护策略的目标资产,并将所述目标资产发送至所述CARTA模型的响应模块;所述检测模块用于持续访问防护模块,以检测防护模块中是否有每种用户资产的安全防护策略;所述检测模块根据预设周期,通过预设API获取用户当前资产清单,并通过所述防护模块检测是否有所述用户当前资产清单中的每种用户资产对应的安全防护策略;
第一制定单元,用于基于所述响应模块制定所述目标资产对应的目标安全防护策略;所述CARTA模型包括依次连接的预测模块、防护模块、检测模块和响应模块,且检测模块还与防护模块连接,响应模块还与防护模块连接;
所述预测模块用于获取用户资产清单,并将用户资产清单发送至防护模块;
所述防护模块用于对用户资产清单中的每种用户资产制定对应的安全防护策略,并存储每个安全防护策略和用户资产的对应关系;
所述检测模块在确定所述用户当前资产清单中有无安全防护策略的资产时,将所述无安全防护策略的资产确定为所述目标资产;
所述响应模块用于在制定好目标资产对应的目标安全防护策略时,在检测到无安全防护策略的目标资产时,将目标资产发送至响应模块;响应模块用于为目标资产制定对应的目标安全防护策略,并将目标安全防护策略和目标资产的对应关系发送给防护模块,以便防护模块保存目标安全防护策略和目标资产的对应关系。
6.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至4任一项所述安全防护方法的步骤。
7.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述安全防护方法的步骤。
CN202111664075.6A 2021-12-31 2021-12-31 安全防护方法、装置、电子设备和存储介质 Active CN114499998B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111664075.6A CN114499998B (zh) 2021-12-31 2021-12-31 安全防护方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111664075.6A CN114499998B (zh) 2021-12-31 2021-12-31 安全防护方法、装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN114499998A CN114499998A (zh) 2022-05-13
CN114499998B true CN114499998B (zh) 2024-05-10

Family

ID=81507523

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111664075.6A Active CN114499998B (zh) 2021-12-31 2021-12-31 安全防护方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN114499998B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108494727A (zh) * 2018-02-06 2018-09-04 成都清华永新网络科技有限公司 一种用于网络安全管理的安全事件闭环处理方法
CN112019546A (zh) * 2020-08-28 2020-12-01 杭州安恒信息技术股份有限公司 一种防护策略调整方法、系统、设备及计算机存储介质
CN113127810A (zh) * 2019-12-30 2021-07-16 北京奇虎科技有限公司 数据资产的保护方法、装置、电子设备和存储介质
CN113590698A (zh) * 2021-06-29 2021-11-02 中国电子科技集团公司第三十研究所 基于人工智能技术的数据资产分类建模与分级保护方法
CN113704059A (zh) * 2021-08-17 2021-11-26 深信服科技股份有限公司 业务资产的防护方法、装置、电子设备和存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210019674A1 (en) * 2015-10-28 2021-01-21 Qomplx, Inc. Risk profiling and rating of extended relationships using ontological databases
US11265175B2 (en) * 2018-06-29 2022-03-01 Zenotta Holding Ag Apparatus and method for providing authentication, non-repudiation, governed access and twin resolution for data utilizing a data control signature

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108494727A (zh) * 2018-02-06 2018-09-04 成都清华永新网络科技有限公司 一种用于网络安全管理的安全事件闭环处理方法
CN113127810A (zh) * 2019-12-30 2021-07-16 北京奇虎科技有限公司 数据资产的保护方法、装置、电子设备和存储介质
CN112019546A (zh) * 2020-08-28 2020-12-01 杭州安恒信息技术股份有限公司 一种防护策略调整方法、系统、设备及计算机存储介质
CN113590698A (zh) * 2021-06-29 2021-11-02 中国电子科技集团公司第三十研究所 基于人工智能技术的数据资产分类建模与分级保护方法
CN113704059A (zh) * 2021-08-17 2021-11-26 深信服科技股份有限公司 业务资产的防护方法、装置、电子设备和存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"A Predictive Model for Risk and Trust Assessment in Cloud Computing: Taxonomy and Analysis for Attack Pattern Detection";Alexandros Chrysikos et al.;《Guide to Vulnerability Analysis for Computer Networks and Systems 》;全文 *
"电子政务数据安全态势感知平台建设实践探索";范絮妍 等;《信息安全研究》;第7卷(第10期);全文 *
"金融机构漏洞管理实践探索;张军;《网络空间安全》;第11卷(第2期);第42-52页 *

Also Published As

Publication number Publication date
CN114499998A (zh) 2022-05-13

Similar Documents

Publication Publication Date Title
CN103607385B (zh) 基于浏览器进行安全检测的方法和装置
EP3343867B1 (en) Methods and apparatus for processing threat metrics to determine a risk of loss due to the compromise of an organization asset
CN102171657B (zh) 实体信誉评分的简化传送
CN103209174B (zh) 一种数据防护方法、装置及系统
US9336388B2 (en) Method and system for thwarting insider attacks through informational network analysis
CN110417778B (zh) 访问请求的处理方法和装置
CN107992738B (zh) 一种账号登录异常检测方法、装置及电子设备
US11223602B2 (en) IP address access based on security level and access history
CN107943949A (zh) 一种确定网络爬虫的方法及服务器
CN110401660B (zh) 虚假流量的识别方法、装置、处理设备及存储介质
CN112685682A (zh) 一种攻击事件的封禁对象识别方法、装置、设备及介质
CN115190108B (zh) 一种检测被监控设备的方法、装置、介质及电子设备
CN114338372A (zh) 网络信息安全监控方法及系统
CN111131166B (zh) 一种用户行为预判方法及相关设备
CN114499998B (zh) 安全防护方法、装置、电子设备和存储介质
WO2020211251A1 (zh) 操作系统的监控方法和装置
CN115051867B (zh) 一种非法外联行为的检测方法、装置、电子设备及介质
CN111949363A (zh) 业务访问的管理方法、计算机设备、存储介质及系统
CN115277228A (zh) 一种分层网络中的数据访问防御方法及系统
CN108881275A (zh) 一种用户访问合规性分析的方法及系统
CA3172788A1 (en) Endpoint security using an action prediction model
CN113127855A (zh) 安全防护系统及方法
CN114710367B (zh) 网络流量的障碍成本的确定方法、装置及电子设备
KR102230272B1 (ko) 프론트엔드와 백엔드 사이의 api 중계방법
CN111314266B (zh) 一种流量欺诈检测方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Applicant after: Qianxin Technology Group Co.,Ltd.

Applicant after: Qianxin Wangshen information technology (Beijing) Co.,Ltd.

Address before: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Applicant before: Qianxin Technology Group Co.,Ltd.

Applicant before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant