CN114981821A - 用于数据驱动的基础设施控制的系统和方法 - Google Patents
用于数据驱动的基础设施控制的系统和方法 Download PDFInfo
- Publication number
- CN114981821A CN114981821A CN202080044925.XA CN202080044925A CN114981821A CN 114981821 A CN114981821 A CN 114981821A CN 202080044925 A CN202080044925 A CN 202080044925A CN 114981821 A CN114981821 A CN 114981821A
- Authority
- CN
- China
- Prior art keywords
- user
- access
- computing device
- session data
- machine learning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Artificial Intelligence (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Mathematical Physics (AREA)
- Social Psychology (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了数据驱动的基础设施控制的系统和方法。根据一个实施例,在包括至少一个计算机处理器的信息处理装置中,一种用于在统一权限框架内自动检测异常用户行为的计算机实施的方法可以包括:(1)在计算设备上接收来自用户的对技术资产的访问请求,该访问请求包括会话数据,该会话数据包括用户标识、用户位置、击键和用户计算设备标识中的一个或多个;(2)将特定于权限的机器学习算法应用于会话数据以生成异常分数;(3)存储会话数据和相关联的异常分数;(4)向管理员发送评审请求;(5)接收来自管理员的评审结果;(6)基于异常分数和来自管理员的评审结果更新特定于权限的机器学习算法。
Description
技术领域
本公开涉及用于数据驱动的基础设施控制的系统和方法,并且更具体地涉及在统一权限框架内自动检测用户行为并生成异常分数。
背景技术
企业经常使用技术访问管理系统来提供组织内和组织外的用户之间的访问。这种访问管理的一种常见方法是基于角色的访问控制(RBAC),或“基于角色”的方法。使用RBAC,基于用户的角色确定对系统的访问。
然而,RBAC方法在非常大的环境中(例如,在拥有超过10,000项技术资产的组织中)具有缩放限制。RBAC方法在大型组织中的缺点包括工作职能(job function)的缩放和复杂性、组织结构的频繁改变、监管边界和约束、技术资产库存管理、网络安全风险以及事务日志记录的复杂性。
此外,企业可能有内部或监管要求来审计对某些技术资产的访问。例如,企业可能需要检查(经由人工评审或其他方式)用户访问某些技术资产的每个实例。不当行为可能会被检测到并需要采取纠正动作。然而,每天可能有数千个访问实例,让人工单独评审每个实例可能繁琐且低效。
发明内容
公开了用于数据驱动的基础设施控制的系统和方法。根据一个实施例,在包括至少一个计算机处理器的信息处理装置中,一种用于在统一权限框架内自动检测异常用户行为的计算机实施的方法可以包括:(1)在计算设备上接收来自用户的对技术资产的访问请求,该访问请求包括会话数据,该会话数据包括用户标识、用户位置、击键和用户计算设备标识中的一个或多个;(2)将特定于权限的(entitlement-specific)机器学习算法应用于会话数据以生成异常分数;(3)存储会话数据和相关联的异常分数;(4)向管理员发送评审请求;(5)接收来自管理员的评审结果;(6)基于异常分数和来自管理员的评审结果更新特定于权限的机器学习算法。
在一个实施例中,该方法还可以包括接收与访问请求相关联的参考数据。
在一个实施例中,参考数据可以包括托管在计算设备上的应用程序服务的标识、对于访问请求的改变或偶发事件(incident)、以及关于技术资产的信息中的至少一个。
在一个实施例中,特定于权限的机器学习算法基于历史的会话信息。
在一个实施例中,响应于对技术资产的第一请求,异常分数可以较高。
在一个实施例中,响应于来自计算设备的第一请求,异常分数可以较高。
在一个实施例中,该方法可以进一步包括响应于评审结果包括否决(rejection)而拒绝对技术资产的访问。
在一个实施例中,该方法可以进一步包括响应于评审结果包括批准而准许对技术资产的访问。
根据另一个实施例,在包括至少一个计算机处理器的技术访问管理系统中,一种用于在可自动化的统一权限框架内自动检测用户行为的方法可以包括:(1)在计算设备上接收来自用户的对技术资产的访问请求,该访问请求包括会话数据,该会话数据包括用户标识、用户位置、击键和用户计算设备标识中的一个或多个;(2)准许访问请求;(3)记录对于用户对技术资产的访问会话的会话数据;(4)基于对于用户的先前记录的或历史的会话数据使用机器学习模型来应用机器学习算法,以识别可重复或可自动化的任务;(5)生成所识别的任务可自动化的提示信号(alert)。
在一个实施例中,先前记录的或历史的会话数据可以包括用户击键、文件访问和应用程序运行中的至少一个。
在一个实施例中,先前记录的或历史的会话数据可以包括对于至少一个其他用户的先前记录的或历史的会话数据。
在一个实施例中,可重复或可自动化的任务可以包括由用户另一个用户重复执行的任务。
在一个实施例中,可重复或可自动化的任务可以包括重新启动服务和发送日志。
在一个实施例中,该方法还可以包括使可重复或可自动化的任务自动化。
根据另一个实施例,一种计算机实施的系统可以包括:计算设备,其与用户相关联;服务器,其包括至少一个计算机处理器并执行计算机程序;和管理员电子设备。计算设备可以提交来自用户的访问技术资产的访问请求,该访问请求包括会话数据,该会话数据包括用户标识、用户位置、击键和用户计算设备标识中的一个或多个。计算机程序可以将特定于权限的机器学习算法应用于会话数据以生成异常分数;可以存储会话数据和相关联的异常分数;可以向管理员电子设备发送带有异常分数的评审请求;可以接收来自管理员电子设备的评审结果;并且可以基于异常分数和来自管理员电子设备的评审结果更新特定于权限的机器学习算法。
在一个实施例中,计算机程序可以接收与访问请求相关联的参考数据。该参考数据可以包括托管在计算设备上的应用程序服务的标识、对于访问请求的改变或偶发事件、关于技术资产的信息,其组合等。
在一个实施例中,特定于权限的机器学习算法可以基于历史的会话信息。
在一个实施例中,响应于对技术资产的第一请求或响应于来自计算设备的第一请求,异常分数可以较高。
在一个实施例中,可以响应于评审结果包括否决而拒绝对技术资产的访问。
在一个实施例中,可以响应于评审结果包括批准而准许对技术资产的访问。
附图说明
为了便于更全面地理解本发明,现参考附图。附图不应被解释为限制本发明而仅旨在说明不同的方面和实施例。
图1根据示例性实施例描绘了用于在统一权限框架内自动检测异常用户行为的系统。
图2根据示例性实施例描绘了用于在特权(privileged)访问会话期间执行评审活动的方法。
图3根据示例性实施例描绘了用于在特权访问会话期间进行自动的、特定于权限的异常评分的过程。
图4根据示例性实施例描绘了用于自动生成异常分数的方法。
图5根据示例性实施例描绘了用于在可自动化的统一权限框架内自动检测用户行为的方法。
具体实施方式
现在将描述示例性实施例以说明各种特征。本文描述的实施例不旨在限制范围,而旨在提供本发明的部件、用途和操作的示例。
图1根据示例性实施例描绘了用于在统一权限框架内自动检测异常用户行为的系统。
系统100可以包括多个用户计算设备110,每个用户计算设备可以与一个或多个用户105相关联。根据一个实施例,用户计算设备110可以连接到一个或多个网络150,该网络可以是广域网、内联网等,或者按照期望可以是任何其他类型的网络。多个技术资产115也可以连接到一个或多个网络150。技术资产115可以包括服务器、计算机、应用程序、操作系统、存储设备、数据、程序或应用程序等。
尽管每个技术资产115被描绘为单个计算设备,但是实际上,按照期望,任何数量的技术资产可以存在于单个电子设备上,可以跨多个计算设备分布,等等。
系统100还可以包括一个或多个技术访问计算设备120,其执行技术访问管理系统计算机程序或应用程序155。技术访问管理系统计算机程序的示例在美国专利申请序列号第16/220,784号中公开,其公开内容通过引用整体并入本文。例如,技术权限分配被公开为基于例如用户身份、时间、位置和主机设备“及时”自动设置。
计算设备110、115和120可以是任何合适的电子设备,包括例如智能电话、智能手表、便携式计算机、笔记本计算机、台式计算机、平板计算机、工作站、咨询站、终端、物联网(IoT)器具,等等。
技术访问管理应用程序125可以记录对于用户105对一个或多个技术资产115的每个访问实例的完整会话数据。技术访问管理应用程序125可以记录关于一个或多个技术资产115的访问的信息,例如,访问时间、用户标识、设备标识(例如,与所使用的计算设备110相关联的标识符)、用户访问的位置等,以及任何其他期望的会话信息。技术访问管理应用程序125可以进一步记录用户在会话中做了什么,例如击键、文件删除、复制、访问、编辑或应用程序运行等,以及任何其他期望的会话信息。
根据一个实施例,用户105可以使用计算设备110从技术访问计算设备120请求对一个或多个技术资产115的访问。技术访问计算设备120可以准许访问并记录完整的会话数据直到用户结束。技术访问计算设备120可以利用用户行为的特定于权限的机器学习模型来检测对于特定会话的异常行为(例如,如图3所示,以及下面的描述)。
技术访问计算设备120可以基于会话数据和特定于权限的机器学习模型生成对于会话的异常分数。在特定时间段期间或从特定位置或设备进行的访问可以倾向于(weightoward)异常行为。基于异常分数,用户对一个或多个技术资产115的访问可以被拒绝或限制,或者可以向其他人或系统发送提示信号以进行调查。
根据权限对数据进行分组可以帮助找出不同用户105和不同工作职能之间存在的相似性。例如,具有相似工作职能的用户105可以执行相似的活动。
根据另一个实施例,技术访问计算程序125可以检测会话本身期间的行为,例如,基于击键、用户标识、用户位置、用户计算设备、时间、正在被访问、复制和/或删除的文件等等。
根据另一个实施例,技术访问计算程序125可以利用来自多个用户或用户组的数据来构建或更新行为的特定于权限的机器学习模型以帮助检测异常和驱动自动化。
根据一个实施例,技术访问计算程序125可以通过例如检测重复的命令并且提醒自动化团队或使用该权限的团队来指示他们正在执行的活动可以被制成自动化微型服务以备将来使用来节省时间。
图2根据示例性实施例描绘了用于在特权访问会话期间执行评审活动的方法。图2的方法可以涉及请求者、评审者和/或负责采取纠正动作的实体,诸如组织处的网络安全或人力资源个人或团队。
在步骤205中,请求者(例如,特权访问用户)可以获得对技术资产的代理特权访问。美国专利申请系列号第16/220,784号描述了对此的示例。
在一个实施例中,可以收集特权会话活动。格式和/或内容可以取决于例如发生记录的平台。例如,UnixTM平台可以允许标准输入/输出/错误的文本捕获,而WindowsTM平台允许记录等。然而,对于这两者的元数据是等效的并且取决于参考数据。
在步骤210中,评审者(例如,管理员、主管等)可以在特权会话已经开始之后评审对于请求者执行的活动的会话数据。
根据一个实施例,技术访问计算设备可以将特定于权限的机器学习模型应用于会话数据以便生成对于用户会话的异常分数。这将在下面关于图3更详细地讨论。
根据一个实施例,评审者可以仅评审具有高于某个阈值的异常分数的会话。
在另一个实施例中,自动化系统还可以基于阈值分数阈值来批准或拒绝会话。例如,可以接收在0.00到1.00范围内的分数,并且可以设置阈值(例如,在0.80),批准高于该阈值的会话。
在步骤215中,评审者可以确定请求者在特权会话期间执行的活动是否适当、不适当,或者是否需要附加信息。例如,如果评审者需要来自请求者的附加信息或反馈,则在步骤220中,评审者可以请求请求者用此类信息更新请求票证(ticket)。然后请求者可以将请求票证连同所请求的信息一起返回给评审者。
如果评审者确定请求者在特权会话期间执行的活动是适当的,则在步骤225中,评审者可以在评审系统中指示该活动是适当的。
例如,评审者可以将活动与法律、规则、法规、组织政策、评审者对请求访问的任务的了解等进行比较。
如果评审者确定请求者在特权会话期间执行的活动是不适当的,诸如不符合法律、规则、法规、组织政策等,则在步骤230中,评审者可以通知负责采取纠正动作的实体,诸如组织处的安全(例如,网络安全)、人力资源等。在一个实施例中,采取的动作可以取决于活动不适当的原因。动作的示例可以包括暂停或限制请求者的访问、通知用户的主管、注释请求者的绩效评估、将请求者从组织中解雇等。
在一个实施例中,在评审完成之后,技术访问计算设备可以将评审的结果作为输入馈送到特定于权限的机器学习模型以作为附加训练数据。
图3根据示例性实施例描绘了用于特权访问会话的特定于权限的异常评分的过程。
请求者305(例如特权访问用户)可以获得对技术资产310的代理特权访问,例如通过使用技术访问管理系统。在美国专利申请序列号第16/220,784号中公开了对此的示例。
代理特权访问的日志可以记录在日志服务器315中。日志可以包括例如击键、用户标识、用户位置、用户计算设备和时间,或者哪些文件正在被访问、复制或删除。日志数据可以从那里进入实时处理流水线进行属性丰富320、异常评分330和存储以供进一步评审340。
在一个实施例中,日志数据可以与关于经由属性丰富320访问了什么的其他信息组合。例如,可以提取日志数据,并且可以基于日志的内容从参考存储库(store)325中提取关于特权访问会话的其他参考数据。例如,可以基于例如访问的资源和访问日志中使用的权限从参考存储库325中收集数据,诸如设备上托管的应用程序服务、导致访问原因的改变或偶发事件以及关于服务器本身的其他参考信息(例如服务器的环境、位置、操作系统等)等数据可。
然后可以处理日志数据加上其他参考数据以用于异常评分330。异常评分330可以应用机器学习算法来生成异常分数。根据日志数据中记录的一个或多个权限,异常评分步骤可以使用多个不同的特定于权限的机器学习模型335中的一个。
根据一个实施例,异常分数可以是二态结果。根据另一个实施例,异常分数可以提供为一范围内的数字(例如,0-10、0-100等),呈现异常分数的其他方式可以根据需要和/或期望使用。
根据一个实施例,不同的权限模型335基于管理权限和应用程序支持权限可以包括例如“管理”模型和“应用程序支持”模型。根据一个实施例,可以为每一类权限使用不同的权限模型。
一旦异常分数生成,结果分数、日志数据和其他参考数据可被发送到存储库340以供评审者进一步评审。评审者350可以经由入口(portal)345和电子设备(未显示)访问存储库340中的数据。评审者350可以评审特定的特权访问会话及其异常分数和其他参考数据,并且可以使用该信息来确定用户的动作是否适当。
参考信息可以包括可以收集的关于使用请求特权的人或关于与使用特权有关的资产的信息。参考信息的类型可以因组织和/或资产而异。此类信息的示例包括,例如,访问是否被区域法规涵盖,资产是否可以持有个人可识别信息(PII)等。
根据一个实施例,评审的结果可以作为输入提供给一个或多个特定于权限的模型335,作为用于监督机器学习的附加训练数据。例如,如果评审者将具有高异常分数的特权访问会话标记为不适当,则训练模型可以使用该数据作为正面示例。另一个方面,如果评审者将具有高异常分数的特权访问会话标记为适当,则训练模型可以使用该数据作为反面示例。可以在其中生成反馈循环,其中特定于权限的模型在每次评审迭代时在检测异常行为方面变得更好。
根据一个实施例,为了给每个会话分配分数,可以首先使用分类模型(例如,多项式朴素贝叶斯)进行文本分类。可以按照期望使用其他分类器,例如可以使用逻辑回归分类器。
图4根据示例性实施例描绘了用于在统一权限框架内自动检测异常用户行为并采取适当动作的方法。
在步骤405中,技术访问管理系统可以在计算设备上接收来自用户的对技术资产的访问请求。
根据一个实施例,技术访问管理系统可以收集击键、用户标识、用户位置、用户计算设备和时间中的一些或全部。技术访问管理系统还可以有权访问来自同一用户、组织内的其他用户、该用户业务组内的其他用户等的历史的会话信息以及任何其他期望的历史的会话信息。
根据一个实施例,技术访问管理系统还可以有权访问其他参考数据,诸如托管在设备上的应用程序服务、导致访问原因的改变或偶发事件,以及关于服务器本身的其他参考信息(例如服务器的环境、位置、操作系统等)。
在步骤410中,技术访问管理系统可以将机器学习算法应用于会话信息以生成异常分数。
根据一个实施例,该模型可以基于历史的会话信息。例如,当用户在正常时间以外、在新位置、使用新设备等请求技术资产时,可以生成较高的异常分数。
根据一个实施例,所建立的模型可以是特定于权限的。例如,根据会话期间使用的一个或多个权限可以有不同的模型。
根据一个实施例,技术访问管理系统还可以使用对于会话或用户的其他参考数据作为机器学习算法的输入。
在步骤415中,技术访问管理系统可以等待例如管理员、主管等对会话数据的进一步评审。
根据一个实施例,技术访问管理系统可以在会话准备好评审时生成提示信号,例如以电子消息(例如,电子邮件、SMS、应用内消息、推送消息等)的形式到一个或多个系统或个人,例如IT部门中的个人。该提示信号可以包括异常分数。
在步骤420中,技术访问管理系统可以根据管理员评审的结果来准许或拒绝用户访问。根据一个实施例,在进一步授权之前,可以拒绝用户访问。例如,在评审生成的提示信号后,可以需要来自其他系统或个人的授权。根据一个实施例,在进一步授权之前,可以准许用户有限的访问。
在步骤425中,技术访问管理系统可以基于管理员评审的结果使用新数据更新其机器学习模型。
根据一个实施例,技术访问管理系统可以基于管理员评审的结果更新特定于权限的模型。
图5根据示例性实施例描绘了用于在可自动化的统一权限框架内自动检测用户行为的方法。
在步骤505中,技术访问管理系统可以在计算设备上接收来自用户的对技术资产的访问请求。这可以类似于上面图4中的步骤405。
在步骤510中,技术访问管理系统可以准许用户访问技术资产。
在步骤515中,技术访问管理系统可以记录对于用户的会话数据,包括例如击键、访问时间、用户标识、设备标识、用户访问的位置、文件删除、文件复制、文件访问、文件编辑或应用程序运行等,以及需要和/或期望的任何其他会话信息。
在步骤520中,技术访问管理系统可以基于对于用户的先前记录的或历史的会话数据使用机器学习模型来应用机器学习算法。在一个实施例中,历史的会话数据也可以包括对于其他用户(例如用户组或业务单位内的其他用户)的会话数据。
根据一个实施例,机器学习模型可以是特定于权限的。
根据一个实施例,技术访问管理系统可以基于当前会话数据更新机器学习模型。
在步骤525中,技术访问管理系统可以使用机器学习模型检测权限中的可重复或可自动化的任务。根据一个实施例,可重复或可自动化的任务可以是由当前用户重复执行的任务或跨使用该权限的多个用户重复执行的任务。根据一个实施例,可重复的任务可以是重新启动计算机设备上的服务、将日志发送到预定目的地等。
在步骤530中,技术访问管理系统可以提醒自动化团队或使用该权限的团队以指示正在执行的任务可以被制成自动化微型服务以供将来使用。这可以通过使在权限期间执行的任务自动化来减少特权访问的使用。
在步骤535中,任务可以被自动化。在一个实施例中,作为自动化过程的一部分,可以执行测试以验证自动化任务按照期望执行。
在下文中,将描述实施例的系统和方法的实施方式的一般方面。
实施例的系统或实施例的系统的部分可以是“处理机”的形式,例如,诸如通用计算机。如本文使用的,术语“处理机”将被理解为包括使用至少一个存储器的至少一个处理器。至少一个存储器存储指令集。指令可以永久或临时存储在处理机的一个或多个存储器中。处理器执行存储在一个或多个存储器中的指令,以便处理数据。指令集可以包括实行一个或多个特定任务(诸如上面描述的那些任务)的各种指令。用于实行特定任务的这样的指令集可以被表征为程序、软件程序或者简单表征为软件。
在一个实施例中,处理机可以是专门处理器。
如上面提到的,处理机执行存储在一个或多个存储器中的指令以处理数据。数据的该处理可以例如响应于由处理机的一个或多个用户的命令、响应于先前处理、响应于由另一个处理机的请求和/或任何其它输入。
如上面提到的,用于实施实施例的处理机可以是通用计算机。然而,上面描述的处理机也可以利用多种多样的其它技术中的任一种,多种多样的其它技术包括专用计算机、计算机系统(包括例如,微型计算机、小型计算机或大型计算机)、编程微处理器、微控制器、外围设备集成电路元件、CSIC(客户专用集成电路)或ASIC(专用集成电路)或其它集成电路、逻辑电路、数字信号处理器、可编程逻辑设备(诸如FPGA、PLD、PLA或PAL)、或能够实施实施例的过程的步骤的任何其它设备或设备的布置。
用于实施实施例的处理机可以利用合适的操作系统。因此,实施例的实施例可以包括运行以下的处理机:iOS操作系统、OSX操作系统、Android操作系统、MicrosoftWindowsTM操作系统、Unix操作系统、Linux操作系统、Xenix操作系统、IBM ATXTM操作系统、Hewlett-Packard UXTM操作系统、Novell NetwareTM操作系统、Sun MicrosystemsSolarisTM操作系统、OS/2TM操作系统、BeOSTM操作系统、Macintosh操作系统、Apache操作系统、OpenStepTM操作系统或另一个操作系统或平台。
应当了解,为了实践如上所述的方法,处理机的处理器和/或存储器不必在物理上位于相同地理位置。也就是说,由处理机使用的处理器和存储器中的每个可以位于地理上不同的位置,并且经连接以便以任何合适的方式通信。此外,应当了解,处理器和/或存储器中的每个可以由不同物理件装备组成。因此,处理器不必是在一个位置中的一个单件装备,并且存储器不必是在另一个位置中的另一个单件装备。也就是说,可预期处理器可以是在两个不同物理位置的两件装备。两件不同装备可以以任何合适方式连接。此外,存储器可以包括在两个或更多个物理位置的存储器的两个或更多个部分。
为了另外阐明,如上所述,由各种部件和各种存储器实行处理。然而,应当了解,根据另外的实施例,可以由单个部件实行如上所述由两个不同部件实行的处理。另外,可以由两个不同部件实行如上所述由一个不同部件实行的处理。以类似的方式,根据另外的实施例,可以由单个存储器部分实行如上所述由两个不同存储器部分实行的存储器存储。另外,可以由两个存储器部分实行如上所述由一个不同存储器部分实行的存储器存储。
另外,各种技术可以用于提供各种处理器和/或存储器之间的通信,以及允许处理器和/或存储器与另一个其它实体通信;即,例如,以便获得另外的指令或访问和使用远程存储器存储。例如,用于提供此类通信的此类技术可以包括网络(互联网、内联网、外联网、LAN、以太网)、经由蜂窝塔或卫星的无线通信或提供通信的任何客户端服务器系统。此类通信技术可以使用任何合适协议,例如,诸如TCP/IP、UDP或OSI。
如上所述,可以在实施例的处理中使用指令集。指令集可以是程序或软件的形式。例如,软件可以是系统软件或应用软件的形式。例如,软件也可以是单独程序的集合、较大程序内的程序模块或程序模块的一部分的形式。使用的软件也可以包括为面向对象编程形式的模块化编程。软件告诉处理机对正在处理的数据做什么。
另外,应当了解,在实施例的实施方式和操作中使用的指令或指令集可以是合适的形式,使得处理机可以读取指令。例如,形成程序的指令可以是合适编程语言的形式,合适编程语言被转换成机器语言或对象代码,以允许一个或多个处理器读取指令。也就是说,特定编程语言的编写的编程代码或源代码行使用编译器、汇编器或解译器转换成机器语言。机器语言是特定于特定类型的处理机(即,例如,特定于特定类型的计算机)的二进制编码机器指令。计算机理解机器语言。
可以根据各种实施例使用任何合适的编程语言。例示性地,例如,使用的编程语言可以包括汇编语言、Ada、APL、Basic、C、C++、COBOL、dBase、Forth、Fortran、Java、Modula-2、Pascal、Prolog、REXX、Visual Basic和/或JavaScript。另外,不必结合实施例的系统和方法的操作利用单个类型的指令或单个编程语言。相反,根据需要和/或期望,可以利用任何数量的不同编程语言。
再者,在实施例的实践中使用的指令和/或数据可以利用任何压缩或加密技术或算法,如可以期望的。加密模块可以用于对数据进行加密。另外,例如,文件或其它数据可以使用合适的解密模块来解密。
如上所述,实施例可以例示性地以包括例如计算机或计算机系统的处理机的形式体现,计算机或计算机系统包括至少一个存储器。应当了解,根据期望,使得计算机操作系统能够实行上面描述的操作的指令集(即,例如,软件)可以包含在多种多样的介质中的任一种上。另外,由指令集处理的数据也可以包含在多种多样的介质中的任一种上。也就是说,例如,用于保存实施例中使用的指令集和/或数据的特定介质(即,处理机中的存储器)可以采取多种物理形式或传输中的任一种。例示性地,介质可以是纸、纸透明胶片、光碟、DVD、集成电路、硬盘、软盘、光盘、磁带、RAM、ROM、PROM、EPROM、电线、电缆、光纤、通信信道、卫星传输、存储卡、SIM卡或其它远程传输、以及可以由实施例的处理器读取的任何其它介质或数据源的形式。
另外,根据期望,在实施实施例的处理机中使用的一个或多个存储器可以是多种多样的形式中的任一种,以允许存储器保存指令、数据或其它信息。因此,存储器可以是用以保存数据的数据库的形式。数据库可以使用任何期望的文件布置,例如,诸如平面文件布置或关系数据库布置。
在实施例的系统和方法中,多种“用户接口”可以用于允许用户与用于实施实施例的一个或多个处理机接口连接。如本文使用的,用户接口包括由允许用户与处理机交互的处理机使用的任何硬件、软件或硬件和软件的组合。例如,用户接口可以是对话屏幕的形式。用户接口也可以包括以下中的任一个:鼠标、触摸屏、键盘、小键盘、语音读取器、语音辨识器、对话屏幕、菜单框、列表、复选框、拨动开关、按钮或允许用户在其处理指令集和/或向处理机提供信息时接收关于处理机的操作的信息的任何其它设备。因此,用户接口是提供用户和处理机之间的通信的任何设备。例如,由用户通过用户接口提供到处理机的信息可以是命令、数据的选择或某个其它输入的形式。
如上面讨论的,由实行指令集的处理机利用用户接口,使得处理机处理用户的数据。用户接口通常由处理机使用,以用于与用户交互,以运送信息或从用户接收信息。然而,应当了解,根据一些实施例,人类用户实际不必与由处理机使用的用户接口交互。相反,也可预期用户接口可以与另一个处理机而不是人类用户交互,即,运送和接收信息。因此,其它处理机可以被表征为用户。另外,可预期在实施例的系统和方法中利用的用户接口可以与另一个处理机或多个处理机部分交互,同时也与人类用户部分交互。
本领域技术人员将容易理解,本实施例易于广泛利用和应用。除了本文描述的那些之外的许多实施例和改编,以及许多变型、修改和等同布置将从实施例及其前述描述显而易见,或由实施例及其前述描述合理提出,而不脱离实施例的实质或范围。
因此,虽然在这里已经详细描述本示例性实施例,但是应当理解,本公开仅是说明性和示例性的,并且被用来提供本公开的实现性公开内容。因此,前述公开内容不旨在解释或限制本实施例或以其它方式排除任何其它此类实施例、改编、变型、修改或等同布置。
Claims (20)
1.一种用于在统一权限框架内自动检测异常用户行为的计算机实施的方法,所述方法包括以下步骤:
在包括至少一个计算机处理器的信息处理装置中:
在计算设备上接收来自用户的对技术资产的访问请求,所述访问请求包括会话数据,所述会话数据包括用户标识、用户位置、击键和用户计算设备标识中的一个或多个;
将特定于权限的机器学习算法应用于所述会话数据以生成异常分数;
存储所述会话数据和相关联的异常分数;
向管理员发送评审请求;
接收来自所述管理员的评审结果;以及
基于所述异常分数和来自所述管理员的所述评审结果更新所述特定于权限的机器学习算法。
2.根据权利要求1所述的方法,还包括:
接收与所述访问请求相关联的参考数据。
3.根据权利要求1所述的方法,其中所述参考数据包括托管在所述计算设备上的应用程序服务的标识、对于所述访问请求的改变或偶发事件,以及关于所述技术资产的信息中的至少一个。
4.根据权利要求1所述的方法,其中所述特定于权限的机器学习算法基于历史的会话信息。
5.根据权利要求1所述的方法,其中响应于对技术资产的第一请求,所述异常分数较高。
6.根据权利要求1所述的方法,其中响应于来自计算设备的第一请求,所述异常分数较高。
7.根据权利要求1所述的方法,还包括:
响应于所述评审结果包括否决,拒绝对技术资产的访问。
8.根据权利要求1所述的方法,还包括:
响应于所述评审结果包括批准,准许对技术资产的访问。
9.一种在可自动化的统一权限框架内自动检测用户行为的方法,包括:
在包括至少一个计算机处理器的技术访问管理系统中:
在计算设备上接收来自用户的对技术资产的访问请求,所述访问请求包括会话数据,所述会话数据包括用户标识、用户位置、击键和用户计算设备标识中的一个或多个;
准许所述访问请求;
记录对于所述用户对所述技术资产的访问会话的会话数据;
基于对于所述用户的先前记录的或历史的会话数据使用机器学习模型来应用机器学习算法以识别可重复或可自动化的任务;以及
生成所识别的任务可自动化的提示信号。
10.根据权利要求9所述的方法,其中所述先前记录的或历史的会话数据包括用户击键、文件访问和应用程序运行中的至少一个。
11.根据权利要求9所述的方法,其中所述先前记录的或历史的会话数据包括对于至少一个其他用户的先前记录的或历史的会话数据。
12.根据权利要求9所述的方法,其中所述可重复或可自动化的任务包括由所述用户另一个用户重复执行的任务。
13.根据权利要求12所述的方法,其中所述可重复或可自动化的任务包括重新启动服务和发送日志。
14.根据权利要求9所述的方法,还包括:
是所述可重复或可自动化的任务自动化。
15.一种计算机实施的系统,包括:
计算设备,其与用户相关联;
服务器,其包括至少一个计算机处理器且执行计算机程序;以及
管理员电子设备;
其中:
所述计算设备提交来自用户的访问技术资产的访问请求,所述访问请求包括会话数据,所述会话数据包括用户标识、用户位置、击键和用户计算设备标识中的一个或多个;
所述计算机程序将特定于权限的机器学习算法应用于所述会话数据以生成异常分数;
所述计算机程序存储所述会话数据和相关联的异常分数;
所述计算机程序向所述管理员电子设备发送带有所述异常分数的评审请求;
所述计算机程序接收来自管理员电子设备的评审结果;以及
所述计算机程序基于所述异常分数和来自所述管理员电子设备的所述评审结果更新所述特定于权限的机器学习算法。
16.根据权利要求15所述的系统,所述计算机程序可以接收与所述访问请求相关联的参考数据,其中所述参考数据包括托管在所述计算设备上的应用程序服务的标识、对于所述访问请求的改变或偶发事件,以及关于所述技术资产的信息中的至少一个。
17.根据权利要求15所述的系统,其中所述特定于权限的机器学习算法基于历史的会话信息。
18.根据权利要求15所述的系统,其中响应于对技术资产的第一请求或响应于来自计算设备的第一请求,所述异常分数较高。
19.根据权利要求15所述的系统,其中响应于所述评审结果包括否决而拒绝对所述技术资产的访问。
20.根据权利要求15所述的系统,其中响应于所述评审结果包括批准而准许访问所述技术资产。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962839842P | 2019-04-29 | 2019-04-29 | |
US62/839,842 | 2019-04-29 | ||
PCT/US2020/030293 WO2020223247A1 (en) | 2019-04-29 | 2020-04-28 | Systems and methods for data-driven infrastructure controls |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114981821A true CN114981821A (zh) | 2022-08-30 |
Family
ID=70779885
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080044925.XA Pending CN114981821A (zh) | 2019-04-29 | 2020-04-28 | 用于数据驱动的基础设施控制的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11546362B2 (zh) |
EP (1) | EP3963519A1 (zh) |
CN (1) | CN114981821A (zh) |
WO (1) | WO2020223247A1 (zh) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10606859B2 (en) | 2014-11-24 | 2020-03-31 | Asana, Inc. | Client side system and method for search backed calendar user interface |
US10977434B2 (en) | 2017-07-11 | 2021-04-13 | Asana, Inc. | Database model which provides management of custom fields and methods and apparatus therfor |
US10623359B1 (en) | 2018-02-28 | 2020-04-14 | Asana, Inc. | Systems and methods for generating tasks based on chat sessions between users of a collaboration environment |
US11138021B1 (en) | 2018-04-02 | 2021-10-05 | Asana, Inc. | Systems and methods to facilitate task-specific workspaces for a collaboration work management platform |
US10613735B1 (en) | 2018-04-04 | 2020-04-07 | Asana, Inc. | Systems and methods for preloading an amount of content based on user scrolling |
US10785046B1 (en) | 2018-06-08 | 2020-09-22 | Asana, Inc. | Systems and methods for providing a collaboration work management platform that facilitates differentiation between users in an overarching group and one or more subsets of individual users |
US10616151B1 (en) | 2018-10-17 | 2020-04-07 | Asana, Inc. | Systems and methods for generating and presenting graphical user interfaces |
US10956845B1 (en) | 2018-12-06 | 2021-03-23 | Asana, Inc. | Systems and methods for generating prioritization models and predicting workflow prioritizations |
US11113667B1 (en) | 2018-12-18 | 2021-09-07 | Asana, Inc. | Systems and methods for providing a dashboard for a collaboration work management platform |
US11568366B1 (en) | 2018-12-18 | 2023-01-31 | Asana, Inc. | Systems and methods for generating status requests for units of work |
US10684870B1 (en) | 2019-01-08 | 2020-06-16 | Asana, Inc. | Systems and methods for determining and presenting a graphical user interface including template metrics |
US11782737B2 (en) | 2019-01-08 | 2023-10-10 | Asana, Inc. | Systems and methods for determining and presenting a graphical user interface including template metrics |
US11204683B1 (en) | 2019-01-09 | 2021-12-21 | Asana, Inc. | Systems and methods for generating and tracking hardcoded communications in a collaboration management platform |
US11341445B1 (en) | 2019-11-14 | 2022-05-24 | Asana, Inc. | Systems and methods to measure and visualize threshold of user workload |
US11783253B1 (en) | 2020-02-11 | 2023-10-10 | Asana, Inc. | Systems and methods to effectuate sets of automated actions outside and/or within a collaboration environment based on trigger events occurring outside and/or within the collaboration environment |
US11599855B1 (en) | 2020-02-14 | 2023-03-07 | Asana, Inc. | Systems and methods to attribute automated actions within a collaboration environment |
US11763259B1 (en) | 2020-02-20 | 2023-09-19 | Asana, Inc. | Systems and methods to generate units of work in a collaboration environment |
US11900323B1 (en) | 2020-06-29 | 2024-02-13 | Asana, Inc. | Systems and methods to generate units of work within a collaboration environment based on video dictation |
US11455601B1 (en) | 2020-06-29 | 2022-09-27 | Asana, Inc. | Systems and methods to measure and visualize workload for completing individual units of work |
US11449836B1 (en) | 2020-07-21 | 2022-09-20 | Asana, Inc. | Systems and methods to facilitate user engagement with units of work assigned within a collaboration environment |
US11568339B2 (en) | 2020-08-18 | 2023-01-31 | Asana, Inc. | Systems and methods to characterize units of work based on business objectives |
US20220086151A1 (en) * | 2020-09-14 | 2022-03-17 | Citrix Systems, Inc. | Peer reviewed access to computing system |
US11769115B1 (en) | 2020-11-23 | 2023-09-26 | Asana, Inc. | Systems and methods to provide measures of user workload when generating units of work based on chat sessions between users of a collaboration environment |
US11405435B1 (en) | 2020-12-02 | 2022-08-02 | Asana, Inc. | Systems and methods to present views of records in chat sessions between users of a collaboration environment |
EP4012999A1 (en) * | 2020-12-14 | 2022-06-15 | F-Secure Corporation | Method of threat detection in a threat detection network and threat detection network |
US11694162B1 (en) | 2021-04-01 | 2023-07-04 | Asana, Inc. | Systems and methods to recommend templates for project-level graphical user interfaces within a collaboration environment |
US11676107B1 (en) | 2021-04-14 | 2023-06-13 | Asana, Inc. | Systems and methods to facilitate interaction with a collaboration environment based on assignment of project-level roles |
US11553045B1 (en) | 2021-04-29 | 2023-01-10 | Asana, Inc. | Systems and methods to automatically update status of projects within a collaboration environment |
US11803814B1 (en) | 2021-05-07 | 2023-10-31 | Asana, Inc. | Systems and methods to facilitate nesting of portfolios within a collaboration environment |
US11792028B1 (en) | 2021-05-13 | 2023-10-17 | Asana, Inc. | Systems and methods to link meetings with units of work of a collaboration environment |
CN113282431B (zh) * | 2021-05-18 | 2023-09-22 | 北京京东振世信息技术有限公司 | 异常数据处理方法及装置、存储介质及电子设备 |
US11809222B1 (en) | 2021-05-24 | 2023-11-07 | Asana, Inc. | Systems and methods to generate units of work within a collaboration environment based on selection of text |
US12093859B1 (en) | 2021-06-02 | 2024-09-17 | Asana, Inc. | Systems and methods to measure and visualize workload for individual users |
US11756000B2 (en) | 2021-09-08 | 2023-09-12 | Asana, Inc. | Systems and methods to effectuate sets of automated actions within a collaboration environment including embedded third-party content based on trigger events |
US11635884B1 (en) | 2021-10-11 | 2023-04-25 | Asana, Inc. | Systems and methods to provide personalized graphical user interfaces within a collaboration environment |
US11770307B2 (en) | 2021-10-29 | 2023-09-26 | T-Mobile Usa, Inc. | Recommendation engine with machine learning for guided service management, such as for use with events related to telecommunications subscribers |
US12093896B1 (en) | 2022-01-10 | 2024-09-17 | Asana, Inc. | Systems and methods to prioritize resources of projects within a collaboration environment |
US20230239307A1 (en) * | 2022-01-24 | 2023-07-27 | Dell Products, L.P. | Systems and methods for instance-based permissions for data center management tasks |
US11997425B1 (en) | 2022-02-17 | 2024-05-28 | Asana, Inc. | Systems and methods to generate correspondences between portions of recorded audio content and records of a collaboration environment |
US12118514B1 (en) | 2022-02-17 | 2024-10-15 | Asana, Inc. | Systems and methods to generate records within a collaboration environment based on a machine learning model trained from a text corpus |
US11836681B1 (en) | 2022-02-17 | 2023-12-05 | Asana, Inc. | Systems and methods to generate records within a collaboration environment |
US12051045B1 (en) | 2022-04-28 | 2024-07-30 | Asana, Inc. | Systems and methods to characterize work unit records of a collaboration environment based on stages within a workflow |
CN114881711B (zh) * | 2022-07-11 | 2023-06-30 | 荣耀终端有限公司 | 基于请求行为进行异常分析的方法及电子设备 |
US11863601B1 (en) | 2022-11-18 | 2024-01-02 | Asana, Inc. | Systems and methods to execute branching automation schemes in a collaboration environment |
US20240256585A1 (en) * | 2023-01-27 | 2024-08-01 | Jpmorgan Chase Bank, N.A. | Method and system for performing a search in a dataset in a mainframe session |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10817791B1 (en) * | 2013-12-31 | 2020-10-27 | Google Llc | Systems and methods for guided user actions on a computing device |
US10860950B2 (en) * | 2016-08-31 | 2020-12-08 | Sas Institute Inc. | Automated computer-based model development, deployment, and management |
US10205735B2 (en) * | 2017-01-30 | 2019-02-12 | Splunk Inc. | Graph-based network security threat detection across time and entities |
US10491616B2 (en) | 2017-02-13 | 2019-11-26 | Microsoft Technology Licensing, Llc | Multi-signal analysis for compromised scope identification |
US10592666B2 (en) * | 2017-08-31 | 2020-03-17 | Micro Focus Llc | Detecting anomalous entities |
US11483324B2 (en) * | 2017-11-30 | 2022-10-25 | Shape Security, Inc. | Detection of malicious activity using behavior data |
US10650928B1 (en) * | 2017-12-18 | 2020-05-12 | Clarify Health Solutions, Inc. | Computer network architecture for a pipeline of models for healthcare outcomes with machine learning and artificial intelligence |
US11126737B2 (en) * | 2018-01-09 | 2021-09-21 | Randy Friedman | System and method of decentralized services to make federated raw data sets self-governing for secure sharing and commingling |
US11152016B2 (en) * | 2018-12-11 | 2021-10-19 | Sri International | Autonomous intelligent radio |
US11106789B2 (en) * | 2019-03-05 | 2021-08-31 | Microsoft Technology Licensing, Llc | Dynamic cybersecurity detection of sequence anomalies |
US11157629B2 (en) * | 2019-05-08 | 2021-10-26 | SAIX Inc. | Identity risk and cyber access risk engine |
US20220027447A1 (en) * | 2019-12-10 | 2022-01-27 | Winkk, Inc | User identity using a multitude of human activities |
-
2020
- 2020-04-28 EP EP20727453.1A patent/EP3963519A1/en active Pending
- 2020-04-28 WO PCT/US2020/030293 patent/WO2020223247A1/en unknown
- 2020-04-28 CN CN202080044925.XA patent/CN114981821A/zh active Pending
- 2020-04-28 US US16/861,030 patent/US11546362B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20200344253A1 (en) | 2020-10-29 |
WO2020223247A1 (en) | 2020-11-05 |
EP3963519A1 (en) | 2022-03-09 |
US11546362B2 (en) | 2023-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11546362B2 (en) | Systems and methods for data-driven infrastructure controls | |
US11627054B1 (en) | Methods and systems to manage data objects in a cloud computing environment | |
US20200344219A1 (en) | Automated data processing systems and methods for automatically processing requests for privacy-related information | |
US10708305B2 (en) | Automated data processing systems and methods for automatically processing requests for privacy-related information | |
US10467426B1 (en) | Methods and systems to manage data objects in a cloud computing environment | |
US8826403B2 (en) | Service compliance enforcement using user activity monitoring and work request verification | |
US12067580B2 (en) | Management of programmatic and compliance workflows using robotic process automation | |
CN108292349A (zh) | 在分布式计算环境中提供虚拟机实例的细粒度访问远程命令执行 | |
CN111556052A (zh) | 权限管理方法、处理设备及存储介质 | |
US20240256629A1 (en) | Data processing systems and methods for automatically blocking the use of tracking tools | |
US11947708B2 (en) | Data processing systems and methods for automatically protecting sensitive data within privacy management systems | |
US10944725B2 (en) | Data processing systems and methods for using a data model to select a target data asset in a data migration | |
US20200342137A1 (en) | Automated data processing systems and methods for automatically processing requests for privacy-related information | |
CN110945504B (zh) | 递送基于配置的工作流 | |
US12013963B2 (en) | Insight generation using personal identifiable information (PII) footprint modeling | |
US11888986B2 (en) | Insight generation using personal identifiable information (PII) footprint modeling | |
US11249836B2 (en) | Automated agent for proactively alerting a user of L1 IT support issues through chat-based communication | |
US9465951B1 (en) | Systems and methods for resource management and certification | |
US20220391122A1 (en) | Data processing systems and methods for using a data model to select a target data asset in a data migration | |
CN114257436B (zh) | 适用于堡垒机的访问安全管理方法、系统、电子设备和可读存储介质 | |
US11416109B2 (en) | Automated data processing systems and methods for automatically processing data subject access requests using a chatbot | |
US20150178876A1 (en) | Resolving orphan or inactive accounts | |
US11496477B2 (en) | Systems and methods for onboarding and managing applications over networks | |
US20230328049A1 (en) | Enterprise governance inventory and automation tool | |
EP3789899B1 (en) | Charter-based access controls for managing computer resources |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |