CN117788176A - 用于评估和缓解网路安全风险的系统和方法 - Google Patents
用于评估和缓解网路安全风险的系统和方法 Download PDFInfo
- Publication number
- CN117788176A CN117788176A CN202311521129.2A CN202311521129A CN117788176A CN 117788176 A CN117788176 A CN 117788176A CN 202311521129 A CN202311521129 A CN 202311521129A CN 117788176 A CN117788176 A CN 117788176A
- Authority
- CN
- China
- Prior art keywords
- score
- risk
- answer
- enterprise
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 117
- 230000000116 mitigating effect Effects 0.000 title claims abstract description 25
- 230000000246 remedial effect Effects 0.000 claims abstract description 212
- 238000003066 decision tree Methods 0.000 claims abstract description 66
- 238000012545 processing Methods 0.000 claims abstract description 28
- 230000004044 response Effects 0.000 claims abstract description 22
- 238000011002 quantification Methods 0.000 claims description 25
- 230000000694 effects Effects 0.000 claims description 18
- 238000004891 communication Methods 0.000 claims description 11
- 230000008520 organization Effects 0.000 claims description 11
- 238000000638 solvent extraction Methods 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000012797 qualification Methods 0.000 claims description 3
- 238000013139 quantization Methods 0.000 claims 6
- 230000003993 interaction Effects 0.000 claims 5
- 238000013500 data storage Methods 0.000 claims 1
- 239000011159 matrix material Substances 0.000 description 114
- 230000008569 process Effects 0.000 description 35
- 230000010354 integration Effects 0.000 description 31
- 230000035945 sensitivity Effects 0.000 description 25
- 230000006870 function Effects 0.000 description 24
- 238000005192 partition Methods 0.000 description 24
- 239000002131 composite material Substances 0.000 description 12
- 230000014509 gene expression Effects 0.000 description 10
- 238000003860 storage Methods 0.000 description 9
- 238000012360 testing method Methods 0.000 description 8
- 238000005067 remediation Methods 0.000 description 7
- 230000001413 cellular effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000009897 systematic effect Effects 0.000 description 6
- 238000004590 computer program Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 239000000243 solution Substances 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 230000000977 initiatory effect Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 238000012552 review Methods 0.000 description 3
- 239000000344 soap Substances 0.000 description 3
- 238000012935 Averaging Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000001186 cumulative effect Effects 0.000 description 2
- 230000003247 decreasing effect Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000001629 suppression Effects 0.000 description 2
- 241000239290 Araneae Species 0.000 description 1
- RTAQQCXQSZGOHL-UHFFFAOYSA-N Titanium Chemical compound [Ti] RTAQQCXQSZGOHL-UHFFFAOYSA-N 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 230000003416 augmentation Effects 0.000 description 1
- 238000010923 batch production Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000001747 exhibiting effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 229910052719 titanium Inorganic materials 0.000 description 1
- 239000010936 titanium Substances 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 229910052724 xenon Inorganic materials 0.000 description 1
- FHNFHKCVQCLJFQ-UHFFFAOYSA-N xenon atom Chemical compound [Xe] FHNFHKCVQCLJFQ-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/20—Ensemble learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/01—Dynamic search techniques; Heuristics; Dynamic trees; Branch-and-bound
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0201—Market modelling; Market analysis; Collecting market data
- G06Q30/0203—Market surveys; Market polls
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/08—Insurance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Economics (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Game Theory and Decision Science (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Technology Law (AREA)
- Educational Administration (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Medical Informatics (AREA)
- Computational Linguistics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本公开涉及用于评估和缓解网路安全风险的系统和方法。其中,一种系统包括处理电路;非暂时性数据存储;存储指令的非暂时性计算机可读介质,其中指令在处理电路上执行时使处理电路:经由网络从远程计算设备接收对问卷中的多个问题的响应;基于该响应识别与计算基础设施的多个特征相关联的一个或多个漏洞;基于多组问卷答案和与一个或多个保险产品的给定保险产品相关的多个保险申请结果指示的一部分,生成至少一个决策树;经由用户界面向远程计算设备呈现从一项或多项补救措施中选择的一项或多项推荐的补救措施。
Description
本申请是申请日为2020年1月29日、申请号为202080019322.4(国际申请号为PCT/US2020/015705)、发明名称为“用于漏洞评估和补救措施识别的系统和方法”的发明专利申请的分案申请。
相关申请
本申请与以下针对自动化网路安全评估的在先专利申请相关:2019年1月31日提交的题为“用于漏洞评估和用于有效抑制风险的相关服务和产品的供应的系统和方法(System and Methods for Vulnerability Assessment and Provisioning of RelatedServices and Products for Efficient Risk Suppression)”的美国专利申请系列No.16/263,607。本申请要求2019年1月31日提交的题为“用于漏洞评估和补救措施识别的系统和方法(Systems and Methods for Vulnerability Assessment and RemedyIdentification)”的美国临时专利申请系列No.62/799,559的优先权。所有上述识别的申请通过引用整体并入本文。
背景技术
越来越多的企业发现他们的各种计算机、数据和网络系统受到恶意行为者(诸如窃取数据、金钱和其他数字资产(例如,代码库、加密货币等)的犯罪分子)的攻击。这些风险源于将各种系统暴露于网络(诸如,因特网)的必要性,这是为了允许企业的各种系统之间进行适当的通信和互操作以及还允许企业的各种系统与第三方系统之间进行适当的通信和互操作所必需的。
考虑到企业已就其保险单、实践、安全措施等做出的选择,为了解决这些风险,企业有必要评估其安全态势,以便了解可能呈现给企业的各种风险。企业有必要了解可用于缓解其风险的各种补救服务和系统,并了解采用这些补救服务或系统中的一种或多种的影响。目前不存在针对企业的此类系统。
作为进一步的问题,越来越需要确保企业免受由于将其各种系统暴露于诸如因特网之类的网络的必要条件而引起的损失。目前没有可用的解决方案可以让企业了解其从各个运营商处获得各种保险单、限额和增强的能力。
发明内容
在一个方面,本公开涉及一种系统,该系统包括处理电路;非暂时性数据存储;存储指令的非暂时性计算机可读介质,其中指令在处理电路上执行时使处理电路:经由网络从远程计算设备接收对问卷中的多个问题的响应;基于该响应识别与计算基础设施的多个特征相关联的一个或多个漏洞;基于多组问卷答案和与一个或多个保险产品的给定保险产品相关的多个保险申请结果指示的一部分,生成至少一个决策树;经由用户界面向所述远程计算设备呈现从一项或多项补救措施中选择的一项或多项推荐的补救措施。
在一个方面,本公开涉及一种用于对各种实体的计算机系统和网络环境进行漏洞评估以及用于识别相关漏洞补救服务的平台。该平台可以以响应系统或网络管理员的预期行动过程的方式提供此类服务。
在一个方面,本公开涉及一种系统,该系统包括处理器和存储指令的非暂时性计算机可读介质,该指令用于基于对客户系统的计算机、数据和网络系统的漏洞评估来分析客户系统的保险需求。在一些实施例中,当指令由处理器执行时,该指令导致描述系统漏洞的数据集合被传送到至少一个决策树的集成。该集成可以包括多个决策树,该多个决策树被构建以产生如果保险单属于某个类别,则是否可能提供承保客户系统损失的保险单的推测。每个决策树的每个推测都可以传送给投票单元。投票单元可以基于决策树的推测来确定是否可能提供属于该类别的保险单。如果投票单元确定可能提供保险单,则可以将保险单连同使用申请数据申请保险单的选项一起呈现给用户,该申请数据包括描述客户系统漏洞的数据集合的至少部分。
在一些实施例中,用于自动检测计算基础设施的漏洞并识别和实施补救措施以缓解漏洞的影响的系统和方法包括经由网络从远程计算设备接收对问卷中的问题的响应,其中响应描述了企业的计算基础设施的特征。在一些实施方式中,对于多个特征中的每一个,基于针对相应特征的相应漏洞的风险模型的应用,系统可以计算与相应漏洞相关联的相应特征的风险量。基于相应特征的风险量,可确定用于缓解相应漏洞影响的一项或多项补救措施,其中一项或多项补救措施包括购买多种保险产品中的保险产品以承保相应特征的风险量。保险产品可包括一个或多个承保范围等级。在一些实施例中,基于对与多个企业的多个计算基础设施相关联的多个问卷中的问题的响应,系统可生成指示相应特征有资格由保险产品的一个或多个承保范围等级承保的可能性的决策树。基于将与相应漏洞相关联的相应特征应用于决策树,系统可确定将由保险产品的一个或多个承保范围等级承保的相应特征的资格。在一些示例中,可以经由用户界面向远程计算设备呈现由多个保险产品的一个或多个承保范围等级承保的多个特征的资格。
说明性实施方式的前述一般描述及其以下详细描述仅仅是本公开的教导的示例性方面而不是限制性的。
附图说明
包含在说明书中并构成说明书部分的附图示出了一个或多个实施例,并且与描述一起解释了这些实施例。附图不一定按比例绘制。随附的图表中说明的任何值尺寸仅用于说明目的,并可能代表也可能不代表实际或优选值或尺寸。在适用的情况下,部分或所有特征可能不会被说明以帮助描述基本特征。图中:
图1描述了进行计算机、数据和网络系统的漏洞评估的操作流程;
图2A描述了答案数据集合的实施例;
图2B描述了安全域敏感度数据集合的实施例;
图2C描述了基线答案数据集合的实施例;
图2D描述了安全域分数数据集合的实施例;
图2E描述了示例综合漏洞敏感度数据集合;
图3描述了用于生成安全域漏洞分数和综合漏洞分数的方案的实施例;
图4描述了用于确定由图1的系统的各个实施例追踪的风险是否与系统相关的方案的实施例;
图5A描述了风险指示符数据集合的实施例;
图5B描述了风险分数数据集合的实施例;
图5C描述了风险阈值数据集合的实施例;
图6描述了通过图1的系统的各种实施例来载入新风险以进行追踪的示例方法的流程图;
图7描述了经由用户界面呈现推荐的补救措施的示例方法的流程图;
图8A描述了假设答案数据集合的实施例;
图8B描述了补救数据集合的作用的实施例;
图9描述了用于创建假设答案数据集合的方案的实施例;
图10描述了用于生成假设综合漏洞分数的方案的实施例;
图11描述了通过图1的系统的各种实施例来载入新的补救措施以进行推荐或销售的示例方法的流程图;
图12描述了用于保险市场对申请保险单、限额和增强的组合的响应进行建模的方案的实施例;
图13描述了用于对来自给定运营商的给定保险单、限额和增强的组合的给定申请的结果进行建模的方案的实施例;
图14描述了基于对一项或多项推荐的补救措施的选择来生成保险提供推测的示例方法的流程图;
图15描述了用于确定第三方服务集合中的哪个适合所讨论的系统的需求的方案;
图16A描述了服务指示符数据集合的实施例;
图16B描述了服务分数数据集合的实施例;
图16C描述了服务阈值数据集合的实施例;
图17描述了通过图1的系统的各个实施例来载入新的第三方服务以进行推荐或销售的示例方法的流程图;
图18描述了与图1的系统结合使用的用户界面的实施例;
图19描述了用于确定系统是否可能被提供各种等级的保险单的方案的实施例;
图20描述了决策树的实施例;
图21描述了用于构建决策树的集成的方法的实施例;
图22描述了结合与图21中描述的方法结合的决策树的构建使用的示例性历史申请人数据的实施例;以及
图23和图24图示了可以在其上实施本文描述的过程的示例计算系统。
具体实施方式
下面结合附图阐述的描述旨在是对所公开主题的各种说明性实施例的描述。结合每个说明性实施例描述特定特征和功能;然而,对于本领域技术人员显而易见的是,可以在没有那些特定特征和功能中的每一个的情况下实践所公开的实施例。
在整个说明书中对“一个实施例”或“实施例”的引用意味着结合实施例描述的特定特征、结构或特性被包括在所公开的主题的至少一个实施例中。因此,在整个说明书的不同地方出现的短语“在一个实施例中”或“在实施例中”不一定指代相同的实施例。此外,特定特征、结构或特性可以在一个或多个实施例中以任何合适的方式组合。此外,所公开主题的实施例旨在涵盖其修改和变化。
图1描述了用于对计算机系统和网络环境进行漏洞评估的操作流程100。此类系统和环境可以结合业务而操作。在说明性示例中,汽车经销商可能具有用于以下的系统和网络:发起与汽车销售相关的融资,发起诸如预付可能需要的支付交易,追踪和组织诸如在客户关系管理系统的情况下的习惯的客户信息,追踪和组织汽车库存等。各种系统的操作可以经由通过经销商处的局域网的通信进行协调,并且可以经由通过因特网或一些其他广域网布置进行的通信与第三方系统进行协调。不幸的是,将此类系统暴露于因特网或其他网络环境可能会导致这些系统受到损害,从而可能导致消费者数据丢失、欺诈性支付活动、欺诈性融资活动和/或数据破坏。为降低损害的可能性,此类系统的管理员可能会在实践、系统、工具、程序、硬件和其他补救措施方面投入时间、精力和金钱,以补救其系统的各种漏洞。图1的操作流程100由计算系统执行并帮助管理员识别系统性漏洞或风险,将推荐的补救措施与补救措施旨在缓解的漏洞或风险相关联,以及理解可能实施一项或多项补救措施的影响,以便管理员可以优先考虑金钱、时间和精力的投资。在一些示例中,计算系统包括一个或多个网络连接的计算设备,该一个或多个网络连接的计算设备进行由操作流程100表示的过程和本文进一步描述的其他过程。
在一些实施方式中,操作流程100利用信息102的集合,该信息102的集合与特定企业的计算机设施、网络基础设施有关以及更广泛地与企业的资产、数字资产、信息资产(客户信息、专有信息等)、保险单和/或实践有关。根据一些实施例,通过经由一个或多个用户界面屏幕向负责特定企业的各种计算、网络和其他设施的管理员或安全人员提出问题104的集合来获得信息102的至少部分。根据其他实施例,信息102的至少部分由分析员获得,分析员检查待评估的特定企业的各种系统、设施、保险单和程序。在进一步的实施例中,信息102的至少部分是通过网络元件(例如,被配置为检测和识别企业计算系统内的不同网络连接的硬件和/或软件)的自动审查获得的。在一些示例中,本文进一步描述的系统和方法可以使用一个或多个基于软件的分析工具来应用网络元件的自动审查。
在一个示例中,可以通过经由网络连接的外部设备向与操作流程交互的系统用户提出问题来获得信息102。在一些实施例中,系统可以生成经由一个或多个用户界面屏幕向用户提出的一系列问题104。在另一实施例中,问题104可以由单独的系统生成和/或向用户提出,并且信息的集合102(例如,问题的答案)被接收作为到计算系统的输入,操作流程100在该计算系统上进行。
在一些实施方式中,可以根据组件类型、在企业网络内的组件的位置和/或企业内的部门来组织问题104的集合,从而可以将问题的答案量化为反映各种组织分组的分数。在一些示例中,可以计算分数落在从下限延伸到上限的数值范围内。在一个示例中,数值范围可以是从一到四、一到五、一到十、一到一百或任何其他范围的尺度。进而,该范围可能指示答案倾向于符合可靠的安全实践或产生漏洞。例如,被评估为1分的答案可以指示产生安全漏洞的可能性很大,2分可以指示产生安全漏洞的可能性中等,3分可以指示企业的事态与可靠的安全实践中等一致,以及4分可以指示企业的事态与可靠的安全实践非常一致。因此,根据一些实施例,信息102包括答案分数集合,每个答案分数范围从下限到上限,并且每个答案分数都符合一个约定,其中更接近一个界限的分数表达系统性漏洞的趋势,而更接近另一个界限的分数表达系统性安全的趋势。例如,问题104可以被构造为要求用户从四个答案中选择一个最能描述其企业设施事态的答案。答案之一可能与1分相关联,而另一个答案可能与2分相关联,依此类推。此外,问题集合104可以包括被构造为要求用户选择适用于他们企业的事态的多项选择答案集合中的每一个的问题。选择单个答案可以得1分,而选择一对答案可以得2分,依此类推,其中选择所有四个答案得4分。另外,问题集合104可以包括真/假问题,其中一个答案的选择被计为1,而另一个答案的选择被计为4。在2018年1月31日提交的题为“用于漏洞评估和相关服务的供应的系统和方法(Systems and Methods forVulnerability Assessment and Provisioning of Related Services)”的相关临时专利申请系列No.62/624,575和在2018年6月27日提交的题为“用于漏洞评估和相关服务的供应的系统和方法(Systems and Methods for Vulnerability Assessment andProvisioning of Related Services)”的相关临时专利申请系列No.62/690,512中更详细地描述了将有关系统的计算系统和网络系统的信息量化为分数集合,上述申请各自的内容通过引用整体并入本文。
本文档中的讨论假设应用评分约定,其中更接近答案分数的数值范围的下限的分数表示系统性漏洞的趋势,并且接近答案分数的范围的上限的分数表示系统性安全的趋势。在此处呈现的各种方案(例如,算法、软件引擎、处理流程设计等)中,某些操作(诸如与阈值或假设值的各种比较)假设这种约定,因此被描述为比较以测试一个值是否为小于另一个值(或大于另一个值)。在一些示例中,可以颠倒上述的评分约定,使得1分代表漏洞的最低风险,而4分代表漏洞的最高风险。此外,在一些实施例中,根本不需要施加关于分数和系统性安全的这种约定。
作为以这样的方式构造问题104的结果,使得它们的潜在答案产生分数,该分数沿着数值范围下降以指示朝着漏洞缓解的进展。在一些示例中,对向用户提出的各种问题104的各种答案(和/或答案分数)102可以由图2A中描述的答案数据集合200来概括。在问题集合104包括五个问题的一个示例中,答案数据集合102可以包括范围从数值范围的下端(例如,1)到数值范围的上端(例如,4)的五个分数。在一些方面,这样的答案集合可以由以下条目构成:2、3、1、4、4。在该示例中,答案数据200的项目指示在第一个问题上得2分,在第二个问题上得三分,在第三个问题上得一分,依此类推。在一些实施例中,分数可以以矩阵格式布置为:[2 3 1 4 4]。更一般地,在向用户提出n数量的问题104的示例中,可以将答案数据以如图2A中所示的矩阵进行布置,其中A1是范围从数值分数范围的下端到数值分数范围的上端的答案分数值并指示与第一问题相关联的答案的分数,并且A2是范围从上述数值分数范围的下端到数值分数范围的上端的答案分数值并指示与第二问题相关联的答案的分数,依此类推。在一些实施例中,分数可以单独保持为变量、布置为算法计算或以数据库形式保持。
返回到图1,在一些实施方式中,信息(例如,答案和/或分数)102被提供给各种建模方案,诸如建模方案105、106、108和110。在一些示例中,建模方案105、106、108和118中的每一个的输出为用户提供各种信息以帮助做出关于如何优先考虑时间、精力和金钱的投资以缓解系统漏洞的选择。如图1中所见,操作流程100包括建模方案105,该建模方案105使用信息102来生成漏洞分数112。在一些示例中,漏洞分数112提供所讨论的系统易受损害或针对此类事件进行加固的程度的指示(例如,数字)。在一些实施例中,漏洞分数112可以包括多个单独的安全域漏洞分数和综合分数。下面更详细地讨论建模方案105和漏洞分数112。
操作流程100还包括建模方案106,该建模方案106使用信息102来识别可能由所讨论的系统表达的和/或与系统相关的漏洞风险114。在一些实施方式中,风险114可以通过企业实施某些补救措施116来缓解。例如,基于建模方案106识别的风险114,操作流程100可以产生推荐给用户实施的补救措施116的集合。下面更详细地讨论建模方案106、漏洞风险114和推荐的补救措施116。
在一些示例中,在给定风险由于利用系统漏洞而导致损失的情况下,用户可以通过确保承保企业的保险单来解决某些风险114。在一些实施方式中,为了帮助用户,系统的操作流程100包括建模方案108,该建模方案108识别可鉴于信息102向企业提供的特定保险单、承保范围、限额和增强118。建模方案108以及识别的保险单、承保范围、限额和增强118将在下面更详细地讨论。
在一些实施方式中,用户与用户界面120交互,该用户界面120为所讨论的企业呈现(多个)漏洞分数112以获得一个或多个系统漏洞的简洁且快速的总结。在一些实施例中,用户界面120还可呈现风险114(例如,“系统易受中间人攻击”或“系统易受SQL注入攻击”),以及对应的推荐的补救措施(例如,“推荐系统进行渗透测试”),该对应的推荐的补救措施将缓解某些风险114并从而提高漏洞分数112。根据一些实施例,推荐的补救措施116可以通过操作流程100提供销售。在一些实施例中,用户界面120允许用户选择在推荐116中识别的一项或多项服务进行购买。在一些实施方式中,一项或多项服务的选择可以自动将用户链接到一个或多个第三方门户网站或网站,以获得相应的补救措施产品。
当用户为企业选择用于购买和/或申请的特定推荐116时,在一些实施方式中,工作流程100将推荐116添加到选择集合122。在一些实施方式中,选择集合122可以列出用户响应于系统推荐识别的一个或多个推荐116以提高企业的(多个)漏洞分数112。
在一些实施例中,选择集合122内的条目被传送到建模方案124以创建新的基线答案数据集合126。在一些示例中,基线答案数据集合126是假设答案数据集合,如果实施一项或多项推荐的补救措施116,则该假设答案数据集合反映信息102(例如,答案分数)将是什么。在一些示例中,更新的基线答案数据集合126可以被传送到建模方案105和108。在将更新的基线数据126应用到建模方案105、108时,来自模型105、108的输出可以立即(例如,实时)提供给用户界面,并带有修改的漏洞分数信息112和推测的保险单、承保范围、限额和增强数据118。用户界面屏幕的这种动态更新以及更新的模型输出允许用户了解选择购买或以其他方式应用(多个)推荐的补救措施的影响。下面更详细地讨论选择集合122、建模方案124和基线答案数据集合126。通过这种方式,工作流程为技术问题提供了以下技术解决方案:自动实时识别和向用户呈现安全漏洞,以及实时计算和调整基于一项或多项补救措施的应用的漏洞的影响。
在一些实施方式中,用户界面120还允许用户选择期望的保险承保范围、限额和增强118。在用户选择承保范围、限额和增强的特定组合进行购买的情况下,该组合被添加到保险选择信息128。根据一些实施例,保险选择信息128中的组合被传送给操作流程100的管理员(例如,保险经纪人)以用于发起保险承保范围。根据其他实施例,保险选择信息128中的组合被传送到一个或多个第三方保险提供商(见通信模块130)以发起承保和投标过程来确定广受欢迎的保险承保范围实际上是否适用于用户的企业,如果是,费用是多少。
在一些实施方式中,信息102还可以应用于建模方案110,该建模方案110确定与为企业检测到的漏洞相关的一个或多个第三方服务132。在一些示例中,识别的第三方服务132经由用户界面134呈现给用户。在一些实施例中,用户界面134可以是用户界面120的部分。根据其他实施例,用户界面134是单独的用户界面并且通过向由所讨论的第三方服务的提供商托管的网站或网络应用提供超链接来将用户“链接”到另一个系统来访问。在一些实施例中,所选择的第三方服务被累积到第三方选择信息136中并且被通信到一个或多个对应的第三方外部系统以用于向所讨论的企业发起(多个)服务。
在一些实施方式中,系统为多个安全域中的每一个以及所讨论的企业整体分配漏洞分数(例如,为企业分配综合漏洞分数)。例如,漏洞可能被组织成以下域,诸如:数据安全、系统中的关键数据、身份和访问管理、端点和安全系统、云/网络安全、物理安全、应用安全和/或第三方安全。在一些实施例中,一些问题可能比其他问题更影响一个漏洞分数和/或安全域。在一些示例中,特定的问题可能对分配给一个安全域的漏洞分数有很大影响,而对分配给其他域的漏洞分数只有中等影响或没有影响。例如,问题:“您的企业是否有现场(on-facility)的安全?”可能包括以下答案集合:(a)没有;(b)在某些设施而不在其他设施;(c)在所有设施;(d)在办公时间期间的所有设施;(e)任何时候都在所有设施。在一些示例中,答案分数0被分配给“a”的选择(例如,“没有”),答案分数1被分配给“b”的选择(例如,“在某些设施而不在其他设施”),依此类推,最终答案分数4被分配给“e”的选择(例如,“任何时候都在所有设施”)。这个问题的答案分数4可能对分配给“物理安全”域的漏洞分数影响最大(权重最大),对“第三方安全”域的影响中等(例如,让安全人员确保来访的第三方客人登录是有帮助的,但并非绝对必要),并且不会影响“端点和安全系统”域(因为安全人员与通过网络暴露的计算设施无关)。为了解决这个问题,在一些实施方式中,操作流程100采用在图2B中显示为矩阵202的安全域敏感度数据。
如从图2B中可以看出,矩阵202被布置为具有n数量的行——一行针对答案数据200中的每个答案分数——以及m数量的列——一列针对每个安全域。行和列的每个组合都包含敏感度值Si,j,它反映了第j个安全域对第i个问题的漏洞敏感度。例如,在关于安全人员在场的先前问题中是向用户提出的第25个问题(意味着其相应的答案分数是图2A的答案数据矩阵200中的第25个条目),“物理安全”域是第6个安全域,“第三方安全”域是第8个域,并且“端点和安全系统”域是第4个安全域。基于这些值,敏感度值S25,6指示“物理安全”域对分配给与安全人员在场有关的问题的答案分数的敏感度,而敏感度值S25,8指示“第三方安全”域对分配给该问题的答案分数的敏感度,并且敏感度值S25,4指示“端点和安全系统”域对分配给该问题的答案分数的敏感度。
转向图3,示出了用于生成单独的安全域漏洞分数306和用于生成综合漏洞分数312的示例方案的描述。在一些实施方式中,图3的方案是用于向图1的用户界面120提供漏洞分数112的图1的建模方案105的示例。在一些示例中,图3的方案的操作开始于基线答案数据300的生成(如图2C中所示)。在说明中,基线答案数据300可以表示如果采用选择集合122中的补救措施则本应分配给所讨论的企业的答案分数。当用户最初到达用户界面120时,还没有为购买和/或申请选择补救措施,这意味着选择集合122是空的,并且基线答案数据300等于实际答案数据102(例如,图2A的答案矩阵200)。为了便于讨论,图3的方案被讨论为好像基线答案数据300等于实际答案数据200(图2A);然而,在一些实施方式中,基线答案数据300可以与实际答案数据200不同。
如图3中所示,在一些实施方式中,乘法模块304可用于将基线答案数据矩阵300乘以安全域敏感度矩阵302(例如,图2B的敏感度矩阵202)。在一些示例中,乘法模块304的输出是安全域分数矩阵306,其中矩阵中的第i个条目是分配给第i个安全域的漏洞分数。图2D中描绘了安全域分数矩阵206的示例。继续以安全人员在场为例,因为它与分配给“物理安全”域(假设是第6个安全域)的分数相关,随之而来的是,D6然后对应于分配给“物理安全”域的漏洞分数。借助矩阵乘法的运算,D6=BA1*S1,6+BA2*S2,6+…BA25*S25,6+…Ban*Sn,6。因此,D6对应于n数量的项的总和——一项针对向用户提出的每个问题给出的每个答案。在一些示例中,第一项等于第一答案分数乘以敏感度值,而第二项等于第二答案分数乘以敏感度值,依此类推。继续我们的示例,然后,第25项等于关于安全人员实际在场的问题的答案分数(回想一下,我们假设这是向用户提出的第25个问题)。如果用户选择了答案“e”(任何时候都在所有设施),则BA25等于答案范围的最上端,在示例的情况下假设为4。由于安全人员在场对分配给“物理安全”域的漏洞分数有很大的权重,所以分配给安全域对第25个问题的敏感度(S25,6)的值可能处于敏感度值的可能性的数值范围的上端。例如,如果给定的敏感度值在0到1的范围内,其中0对应于特定答案分数,该特定答案分数对分配给特定域的漏洞分数没有权重,0.25对应于最小权重,0.5对应于中等权重,0.75对应于大权重,1对应于很大权重。在这种情况下,S25,6可以被分配值1,这意味着相应的答案占4分,该4分被添加到分配给“物理安全”域的漏洞分数中。例如,如果每个安全域的最高安全分数为50,那么任何时候在所有设施上都由一名安全人员在场,这相当于分配给“物理安全”域的总分的12.5%。
在一些实施方式中,安全域分数矩阵306由乘法模块308接收,乘法模块308将安全域分数矩阵306乘以综合漏洞敏感度矩阵310(例如,图2E的漏洞敏感度矩阵208)。综合漏洞敏感度矩阵310可以包括m数量的敏感度值——一个针对每个安全域——其中VSi对应于综合漏洞分数对分配给第i个安全域的漏洞分数的敏感度。VSi可以采用范围从数值范围的下端(指示综合漏洞分数对分配给第i个安全域的漏洞分数的敏感度较低)到数值范围的上端(指示综合漏洞分数对分配给第i个安全域的漏洞分数的敏感度较高)的值。例如,数值范围可以跨越从0到1,其中含义如上文参考安全域对给定答案分数的敏感度的一般概述。在一些示例中,矩阵乘法的输出是综合漏洞分数C,等于:C=D1*VS1+D2*VS2+…Dm*VSm。在一些实施方式中,可以共同选择漏洞敏感度分数VS1-VSm以允许综合漏洞分数的范围从0到选择的最大值(例如,100)。
图4描述了用于生成对所讨论的企业的适用风险的示例方案。在一些实施例中,图4的方案是用于向图1的用户界面120提供适用风险114的描述的建模方案106的示例。为了简洁说明,该方案可以包括做出决策模块400和402。在一些实施例中,可以提供更大量的做出决策模块——一个针对由操作流程100追踪的每种风险114。此外,每个做出决策模块可能与所讨论的企业相关,或可能不相关,因此做出决策模块可能会或可能不会经由用户界面120执行相应的用户和/或企业请求。在追踪p数量的风险114的操作流程100的实施例的情况下,做出决策模块400涉及由操作流程100追踪的第一风险114并且做出决策模块402涉及由系统追踪的第p种风险114,其中在模块400和402之间插入了p-2数量的未描述的做出决策模块。根据一些实施例,每个做出决策模块400和402的输出是真/假指示符,其揭示与给定模块400和402相关联的风险是否与所讨论的系统相关。因此,如果第i个模块400和402的输出为“真”,则系统追踪的第i种风险114是相关的,如果为“假”,则第i种风险不相关。
在一些实施例中,模块400和402中的每一个在结构上可以是相同的,但是提供给每个这样的模块的数据基于正在评估相关性的特定风险而变化。因此,讨论将涉及第一做出决策模块400,其中理解它同样适用于所有其他此类模块,例如模块402。在其他实施例中,模块400、402的结构可以不相同并且可以包括或排除基于相应风险、安全域和/或应用矩阵的特性的某些组件。
在一些实施方式中,做出决策模块400的操作开始于基线答案数据404(诸如图2C的答案数据200)的创建。如前所述,基线答案数据集合404表示如果采用选择集合122中的补救措施则本应分配给所讨论的企业的答案分数。这意味着当用户最初到达用户界面120时,还没有为购买或申请选择补救措施,因此选择集合122是空的。因此,基线答案数据404等于实际答案数据200(图2A)。为便于讨论,图4的方案被讨论为好像基线答案数据404等于实际答案数据200(图2A)。
在一些实施方式中,基线答案数据404被提供给乘法模块406,该乘法模块406对基线答案数据404和风险指示符数据矩阵408(诸如图5A中描绘的风险指示符数据矩阵500)执行矩阵乘法。在一些示例中,对于由操作流程100追踪的每种风险114,存在一个风险指示符矩阵408。
在一些实施方式中,漏洞评估和缓解系统的操作流程100追踪敏感公司数据将被雇员窃取的风险。在考虑该风险是否适用于给定组织及其系统时,如果被评估企业中有大量愤愤不平的员工,则该风险可能相关。例如,组织解雇了大量员工以降低成本,可能有合理的假设,即其中一些员工可能会感到愤愤不平,并可能选择通过盗用公司数据进行报复。另外,基于对数据资源的控制不力与庞大的员工池相结合,特定组织可能面临员工盗用数据的风险。因此,在此示例中,可能至少有两个独立的基础可以得出结论认为员工盗用公司数据的风险与组织相关(例如,员工经由盗用进行报复的动机以及盗用机会与大量足够的员工人数相结合,可以合理地得出结论,某人可能品格不佳(或正遭受财务困境或个人生活的某些其他方面而导致盗用等))。在一些实施例中,风险指示符矩阵408可以具有与用于得出与它相关联的风险114相关的结论的独立基础一样多的列。在员工盗用公司数据的示例的情况下,可能有如上所述的两个基础,对应于两列。风险指示符矩阵408可以具有针对基线答案分数矩阵404中的每个答案分数的一行。在一个示例中,在其中具有n数量的这样的分数的基线答案分数矩阵的情况下,风险指示符矩阵408可以具有n数量的行。
在一些实施方式中,给定的指示符权重Ii,j可以采用范围从数值范围的下端到该范围的上端的值,并且它的值指示在基线答案分数矩阵404中的第i个答案分数倾向于反驳或缓解用于得出与风险指示符矩阵408相关联的特定风险是相关的结论的第j个基础的影响的程度。在一些实施方式中,分配给特定指示符权重Ii,j的较大值指示分配给基线答案分数矩阵404中的第i个条目的更接近答案分数值的数值范围的上端的答案分数值,倾向于更强烈地反驳或缓解用于假设相关联的风险114的相关性的第j个基础的影响。另一方面,较小的值被分配给特定指示符权重Ii,j,特定指示符权重Ii,j指示分配给基线答案分数矩阵404中的第i个条目的更接近答案分数值的数值范围的上端的答案分数值,倾向于更弱地反驳用于假设相关联的风险114的相关性的第j个基础(例如,如果指示符权重为0,它意味着即使第i个答案分数值处于答案分数值范围的很上端,它也将没有反驳相关性的基础的趋势)。
在一些实施方式中,矩阵乘法的结果是产生风险分数矩阵410(诸如图5B中描述的风险分数矩阵502)。风险分数矩阵410在其中具有p数量的风险分数,其中给定的风险分数RSi指示各种基线答案分数404的累积趋势来反驳用于确定与做出决策模块400相关联的风险114是相关的的第i个基础。具体地,RSi可以是n项的总和,其中n等于基线答案分数矩阵404中的条目数:RSi=BA1*I1,i+BA2*I2,i……+BAn*In,i。因此,给定的风险分数RSi越大,其反驳或导致相关联的风险的相关性降低的趋势就越大,反之亦然。
如从图4可以看出,每个模块400包含风险阈值矩阵412(诸如图5C中描述的风险阈值矩阵504)。风险阈值矩阵412在其中包含p数量的阈值RTi。在一些实施方式中,每个风险分数RSi可以被传送到比较器,诸如比较器414和416,用于在分段的基础上与对应的风险阈值RTi进行比较。例如,将风险分数矩阵410中的第一条目与风险阈值矩阵412中的第一条目进行比较,并将风险分数矩阵410中的第二条目与风险阈值矩阵412中的第二条目进行比较,依此类推。如果任何风险分数RSi小于其对应的风险阈值RTi,则在一些示例中,与模块400相关联的风险被确定为相关的。换句话说,每个风险阈值RTi都表达了必须反驳与其相关联的基础的强度,以便得出相关联的风险不相关的结论。如果任何一个基础没有被充分反驳,那么相关联的风险与所讨论的系统相关,至少是因为一个特定的未充分缓解的基础。因此,每个比较器414和416的输出被提供给联合运算符418,用于确定相关联的风险404(例如,图1的风险114)是否相关。
在一些实施方式中,如果模块400和402之一的输出指示其相关联的风险404与所讨论的企业相关,则将风险404(例如,图1的风险114)经由用户界面120呈现给用户。根据一些实施例,风险可以被呈现为风险的标题、风险的描述、描述如何鉴于答案数据集合分数102来确定风险与所讨论的企业相关的解释(图2A的200),以及可以缓解正在描述的特定相关风险的推荐的补救措施的列表。用于呈现风险信息的示例屏幕在本文中在图18呈现。
新的风险不时地会呈现自己在系统漏洞的环境中。例如,特定代和型号的处理器可能会表现出允许数据受损害的行为。因此,处理器启用的数据泄漏的新风险可以被添加到操作流程100并且被追踪以用于与所讨论的企业的潜在相关性。在一些实施方式中,漏洞检测和补救措施系统可以基于从一个或多个外部数据源接收的信息来自动检测各种企业系统组件的风险变化。当手动或自动检测到组件风险级别时,系统可以自动调整受影响的各个组件的风险级别。给定用于确定给定风险与特定企业的相关性的数据要求以及与经由用户界面向用户呈现风险相关的信息要求,图6描述了示例方法600的流程图,该示例方法600用于将新风险载入系统(诸如执行操作流程100的系统)以便系统可以追踪风险并确定其与所讨论的企业的潜在相关性。在一些实施方式中,例如,方法600的部分操作可以由一个或多个计算机实现的过程自动进行以允许与风险有关的信息的简单合并条目。例如,由系统自动或手动获得的任何风险信息被自动存储在数据存储库的预定部分、数据库的相关联表和字段和/或其他数据存储中,从而操作流程100可以正常运行并且追踪新引入的风险114。方法600的操作可以部分地使用与用户的图形用户界面执行,诸如图1的图形用户界面120。
在一些实施方式中,用于将新风险114载入操作流程100中的方法600开始于获得风险的标题(602)。例如,操作流程100的管理员或操作员可以在图形用户界面处被提示新风险114的标题(例如,“中间人攻击”)。标题可以与新风险114相关联,以便在向企业代表呈现风险114时经由图形用户界面120呈现。
在一些实施方式中,获得新风险的描述性文本(604)。例如,可以在图形用户界面上提示管理员新风险114的描述性文本。该描述性文本可以涉及两个或多个单独的文本字符串的条目,诸如在句子中阐明风险并在用户界面120上消耗很少的屏幕空间的缩写总结文本字符串,以及以旨在教育用户关于风险的性质的方式阐明风险114的较长字符串。在一些实施例中,描述性文本可以与新风险114相关联,使得在图形用户界面120处向用户呈现期间,可以通过描述性文本的呈现来识别风险114并向用户解释风险114。
在一些实施例中,对企业进行的初始询问(诸如经由问题集合104)其缺乏适当的询问来形成用于得出新风险似乎与所讨论的企业相关的结论的基础。因此,在一些实施方式中,如果问题集合中缺少相关问题(606),则提示管理员或操作员将一个或多个新问题104添加到问题集合104(以及在一些实施例中,供用户选择的对应答案),以便为得出风险可能相关的结论制定基础(608)。例如,这些问题可以被添加到问题集合104中,用于未来对可能共享相似特性的企业进行评估。
在其他实施例中,代替问题识别或除了问题识别之外,管理员或操作员可被提示识别与风险相关联的一个或多个系统元件(例如,硬件、软件、固件和/或人力资源政策)。例如,新的风险可能基于便携式计算设备(硬件)的特定制造商或型号,而人力资源政策可能允许员工将这种便携式计算设备连接到企业网络。可能出现但不需要将新问题添加到现有问题集合104的新风险的其他示例包括被分析的系统使用特定加密方案或功能元件(例如,数据库服务器、网络服务器等)的情况,该特定加密方案或功能元件曾经被认为是安全的,但后来发现它包含漏洞。在这种情况下,可能的情况是,现有问题集合104已经包含将生成指示被分析系统使用上述加密方案或功能元件的响应的问题,但是没有选择风险指示符和风险阈值的现有值来将这些加密方案或功能元件的使用与风险相关联。因此,必须更改风险指示符和风险阈值的值,以便将这种使用与风险相关联,如下面立即结合操作610所讨论的。
在一些实施方式中,从管理员或操作员获得风险指示符(例如,图5A的矩阵500)和风险阈值(例如,图5B的矩阵502)的值(610)。例如,当由图1的操作流程100分析时,风险指示符和风险阈值与制定用于得出新风险114与给定企业相关的结论的基础相关联。可以进一步提示管理员或操作员原因信息,该原因信息为特定风险指示符与评估相关的原因提供放大信息。例如,可能会请求管理员或操作员提供与每个风险指示符相关联的原因字符串。该原因字符串阐明了在与特定列相关联的风险分数410低于与特定列相关联的风险阈值412的情况下的原因,新风险114应当被识别为与企业相关。在一个说明性示例中,风险字符串可以解释:“您的企业最近似乎解雇了员工,作为削减成本措施的部分。处于其最终雇佣期的受影响员工可能会试图盗用敏感的公司数据”。原因信息可以与风险114相关联地存储。例如,当呈现与企业相关的风险114时,可以经由图形用户界面120将原因信息呈现给该企业的代表。
在一些实施方式中,提示操作员或管理员将新风险与可以缓解风险的一项或多项补救措施相关联(612)。例如,补救措施可包括降低企业的一个或多个系统漏洞的产品和/或服务。例如,可以向操作员或管理员呈现用于选择与风险相关的一项或多项补救措施的补救措施116的列表。在一个示例中,补救措施由图1的操作流程100作为用户界面120中的推荐116呈现给用户。在一些实施例中,如果在补救措施116的集合中不包括当前补救措施,则操作员或管理员可以被提示添加新的补救措施,如关于图11的方法1100所讨论的。如以上关于图4所讨论的,在一些实施例中,用户界面120呈现与它们缓解的特定风险114相关联的推荐的补救措施116。这可以使用由方法600收集的相关联信息来完成。根据一些实施例,用户界面120还在单独屏幕上呈现推荐的补救措施,该推荐的补救措施根据其实施将导致所讨论的系统的综合漏洞分数112上升的程度而组织(而不是按照其与风险的关联而组织)。图7描述了示例方法700的流程图,通过该方法以这种方式组织推荐的补救措施,诸如推荐的补救措施116。
尽管在特定的一系列事件中示出,但在其他实施方式中,过程600的步骤可以以不同的顺序进行。例如,可以在获得风险的描述性文本(604)之前、之后或同时,获得风险的标题(602)。此外,在其他实施例中,在保持在过程600的范围和精神内的情况下,该过程可以包括更多或更少的步骤。
在一些实施方式中,图7的方法700开始于识别所讨论的企业的(多个)系统的相关风险(702)。已经参考图4讨论了用于进行该操作702的示例方案400。例如,诸如图1的模型106的一个或多个模型可以识别风险114。
在一些实施方式中,对于每种风险,识别一项或多项补救措施(704)。补救措施可能包括用于缓解相关联风险的服务和/或产品。例如,补救措施可以由如关于图1所述的操作流程100的模型106识别为推荐116。
在一些实施方式中,确定每项补救措施是否已经包括在补救措施的集合中(706)。一些补救措施可能适用于多种风险,使得针对先前评估的风险可能已经识别了相同的补救措施。
如果一项或多项补救措施还没有被包括在补救措施集合中(706),在一些实施方式中,则补救措施被添加到补救措施的集合中(708),这避免了重复。在企业包括多个系统的其他实施例中,补救措施的集合可以包括适用于每个系统的补救措施,使得虽然已经识别了特定补救措施,但是在企业的特定系统的情况下未识别出该补救措施。在这种情况下,可以在新系统的情况下将相同的补救措施添加到补救措施的集合中。
尽管在特定的一系列事件中示出,但在其他实施方式中,过程700的步骤可以不同的顺序进行。例如,可以顺序地或同时地处理每项补救措施,使得可以在使用假设补救答案集合之前、之后或同时,将一项补救措施添加到补救措施集合(708),以产生另一项补救措施的一个或多个假设综合漏洞分数(712)。此外,在其他实施例中,在保持在过程700的范围和精神内的情况下,该过程可以包括更多或更少的步骤。
在一些实施方式中,为补救措施集合中的每项补救措施创建假设答案集合(描述为图8A的假设答案集合800)(710)。可以构建每个假设答案集合以包含用户在已实施与其相关联的补救措施时会提供的答案分数。例如,如果图1的问题集合104向用户提出了一个关于安全人员在场的问题,并且如果该用户要回答企业在他们的任何设施中都没有安全人员,则与该特定答案有关的答案分数将位于答案分数的数值范围的底部,例如,0,指示没有任何人员在场。补救措施集合116内的一项补救措施可以是为每个运行的设施购买安全服务。与这样的补救措施相关联的假设答案集合将与实际信息102中的答案分数相同,其中不同之处在于与安全人员在场有关的上述答案分数将被更改为位于答案分数的数值范围的顶部,例如,4,以反映实施补救措施的影响。例如,图1的建模方案124可以基于补救措施选择122来创建新的基线答案数据集合126。
图9描述了示例方案900,通过该方案为补救措施集合(例如,图1的补救措施集合116)中的每项补救措施创建假设答案集合。在一些实施方式中,方案900接受基线答案数据矩阵902(诸如图2C的基线答案数据矩阵204)和补救数据矩阵904的作用(诸如图8B中描述的补救数据矩阵802的作用)作为输入。补救数据矩阵904的作用表示特定补救措施(例如,抑制或对抗所识别的风险)可能具有关于用户将提供给图1的问题集合104的答案的作用。例如,考虑一个场景,其中用户最初提供的答案指示企业根本没有采用物理安全,并进一步考虑此后用户选择涉及购买物理安全服务的补救措施。所选则的补救措施的作用是与物理安全有关的问题的答案会改变。例如,假设实施了所选择的补救措施,然后这些设施实际上确实具有安全性,用户会提供指示这种情况的答案。当最初提供的答案集合被修改以说明各种所选择的补救措施(一旦实施)的作用时,最初提供的答案集合从而成为假设答案数据908。可能存在与操作流程100提出的每项补救措施116相关联的补救数据矩阵904的单独作用。基线答案数据矩阵902的结构已经在先前关于答案矩阵204中讨论过。
在一些实施例中,补救数据矩阵904的作用包含n数量的补救答案分数RAi,其中n等于基线答案数据矩阵902中的答案数目(进而,这可以等于经由图1的问题集合104向用户提出的问题的数目,因此等于如在答案数据矩阵中布置的信息102中的答案分数的数目)。每个补救答案分数RAi可以指示基线答案分数数据矩阵902内的第i个基线答案分数是否将:(i)作为实施与矩阵904相关联的补救措施的结果而改变;或(ii)作为实施上述补救措施的结果而根本没有改变。如果相关联的补救措施不会改变第i个基线答案分数,则RAi等于0。否则,RAi等于基线答案数据矩阵902中的第i个条目在相关联的补救措施已经实施的情况下的答案分数。
n数量的比较模块906进行基线答案分数矩阵902的基线答案分数BAi与补救答案分数矩阵904的对应补救答案分数RAi的分段比较,并且将两个分数中的较大者输入到假设答案分数矩阵908(例如,诸如图8A的假设答案分数矩阵800)中作为其中的第i个条目。如果两个分数相等,则将基线答案分数矩阵902的基线答案分数BAi输入到假设答案分数矩阵908中作为第i个条目。这种分段比较和替换方案的结果是,对于给定的补救措施,检查其关联的补救答案矩阵数据904以查看基线答案数据矩阵902中的任何答案分数是否会提高,如果是,则分数被提高并被输入到假设答案数据矩阵908中。
在一些实施方式中,与每项补救措施相关联的假设答案数据被分析以生成对应的假设综合漏洞分数(712)。该假设综合漏洞分数908(1002)为将分配给所讨论的系统的漏洞分数,如果所讨论的系统的基线答案数据包含由于实施与假设漏洞分数相关联的补救措施而产生的答案分数。例如,假设综合漏洞分数可以由图1的模型105产生(例如,作为使用假设基线数据126的更新的漏洞数据112)。例如,与每项补救措施(例如,诸如图1的补救措施116)相关联的图9的每个假设答案数据矩阵908可以由方案900处理以产生与每项补救措施相关联的假设综合漏洞分数908(例如,诸如图10的假设综合漏洞分数1002)。
图10描述了用于生成假设漏洞分数1002的示例方案1000。如从图10可以看出,除了方案1000接收假设答案分数矩阵908作为输入,如与基线答案数据矩阵相反,该方案1000与图3的方案相同。因此,图3的讨论描述了方案1000的功能。
在一些实施方式中,在生成(多个)假设综合漏洞分数之后,对补救措施集合重新确定优先级以促进具有最大假设综合漏洞分数的那些补救措施的呈现(714)。例如,如果以列表的形式呈现,则具有最大假设综合漏洞分数的补救措施可能会呈现在列表的顶部,其中每个后续条目按优先级降序排列。在其他实施例中,可以重新组织补救措施集合以使得能够呈现对应于与企业相关的每个识别的风险的补救措施。此外,在一些实施例中,可以基于风险集合中的每种风险的最大假设综合漏洞分数来以优先级顺序布置补救措施。
在一些实施方式中,准备关于重新确定优先级的补救措施集合的信息以在图形用户界面处呈现给用户(716)。例如,图1的补救措施116可以经由用户界面120呈现给用户,使得用户看到的第一个补救措施116是如果实施,将导致所讨论的系统的综合漏洞分数上升最多的那个补救措施。因此,用户能够根据影响优先考虑机构的精力、时间和投资的部署。在另一示例中,信息可以根据风险被缓解来布置呈现,使得用户能够考虑与每个识别的风险相关联的潜在补救措施。根据一些实施例,每项补救措施被呈现为补救措施的标题、补救措施的描述以及关于寻求补救措施的应用的信息。例如,关于补救措施的信息可能包括与购买补救措施有关的商业条款(例如,价格或订阅费)的阐明。在本文的图18中呈现了用于呈现补救措施信息的示例屏幕。
给定用于订购各种相关补救措施的呈现的数据要求以及与经由用户界面向用户呈现补救措施相关的信息要求,图11描述了方法1100的实施例的流程图,该方法1100用于将新的补救措施载入系统(诸如支持图1的操作流程100的系统),以便该系统可以追踪该补救措施(例如,图1的补救措施116)。在一些实施方式中,方法1100由执行图1的操作流程100的操作的系统来执行。例如,方法1100的部分操作可以由计算机实施的“向导”实行以允许与补救措施有关的信息的简单合并条目,并导致信息被引入适当的数据库、数据库的相关联的表和字段和/或其他数据存储,以便操作流程100可以正常运行和追踪新引入的补救措施116。
在一些实施方式中,用于载入新的补救措施的方法1100开始于提示用户(例如,操作流程100的管理员或操作员)输入新的补救措施的名称(例如,“安全人员服务”)(1102)。例如,可以将新的补救措施添加到图100的补救措施集合116。用户可以通过输入新的补救措施的标题来响应该提示,或者在经由图100的用户界面134显示的第三方服务的情况下,操作员可以提供对端点(例如,URL)、格式(例如,REST、SOAP等)的引用和访问其他信息(例如,凭证)以允许从由第三方提供商操作的或代表第三方提供商的系统中获得新的补救措施的标题。补救措施可适用于由图1的操作流程100分析的风险114中的一种或多种风险。
在一些实施方式中,获得新的补救措施的描述性文本(1104)。例如,管理员或操作员可以在图1的图形用户界面120处被提示用于与新的补救措施116相关联的描述性文本。该描述性文本可以涉及两个或多个单独的文本字符串(诸如在句子中阐明补救措施116并且在用户界面120上消耗很少屏幕空间的缩写文本字符串)的条目以及以旨在教育用户关于补救措施116的更详细信息的方式阐明补救措施116的较长字符串,以防用户不知道新补救措施116的性质。例如,当向用户提出补救措施116时,描述性文本可以经由图形用户界面120呈现给用户。在经由图1的用户界面134显示的第三方服务的情况下,操作员可以提供对端点(例如,URL)、格式(例如,REST、SOAP等)的引用和访问其他信息(例如,凭证)以允许从由第三方提供商操作的或代表第三方提供商的系统中获得描述性文本。
在一些实施方式中,获得可以购买或订阅补救措施的商业条款(1106)。例如,操作员或管理员可以通过图形用户界面120提交统一价格和与此类费用(每月、每年等)相关联的订阅费和时间段,或每个其他度量的价格(每个安全人员每月的价格等)。在经由图1的用户界面134显示的第三方服务的情况下,操作员可以提供对端点(例如,URL)、格式(例如,REST、SOAP等)的引用和访问其他信息(例如,凭证)以允许从由第三方提供商操作的或代表第三方提供商的系统中获得商业条款。
在一些实施方式中,获得补救措施旨在抑制或对抗的一种或多种风险的识别(1108)。例如,可以通过图形用户界面120提示管理员或操作员来识别特定风险或补救措施将抑制的风险。例如,用户可以在提供(多种)风险的识别时从风险114的名称和/或简短描述中进行选择,从而可以使用该信息将新的补救措施116与呈现给用户的一种或多种风险114相关联。此外,该信息可用于基于识别的风险生成补救措施的集合,例如关于图1的补救措施集合116所讨论的。另外,该信息可用于在向用户呈现补救措施时按缓解的风险来组织推荐的补救措施(与按降序组织假设综合漏洞分数1002相反,如关于图7的操作714所描述的)。
在一些实施方式中,获得补救数据的作用(1110)。例如,可以在图形用户界面120处提示管理员或操作员数据添加到补救数据矩阵(例如,图8B的矩阵802)的作用,从而可以为新的补救措施116生成假设答案数据矩阵(例如,图8A的矩阵800)并将假设答案数据矩阵与新的补救措施116相关联,如关于图9的方案900所描述的。进而,这将允许计算假设综合漏洞分数1002(如关于图10所描述的)并根据建议与补救措施116关联。如上所述,根据一些实施例,用户界面120按照假设综合漏洞分数1002(例如,漏洞数据112)的降序来呈现推荐的补救措施116,从而用户可以快速确定哪些补救措施116可能对解决系统漏洞产生最大的影响。
尽管在特定的一系列事件中示出,但在其他实施方式中,过程1100的步骤可以不同的顺序进行。例如,可以在获得补救措施的商业条款(1106)之前、之后或同时,获得补救措施的描述性文本(1104)。此外,在其他实施例中,在保持在过程700的范围和精神内的情况下,该过程可以包括更多或更少的步骤。
如前所述,在一些实施方式中,操作流程100还包括在给定答案数据集合102的情况下,通知其用户推测可供所讨论的企业使用的保险单(诸如网路保险单)的能力。这很重要,因为此类推测帮助用户优先考虑企业的时间、精力和投资,以确保期望的保险承保范围,并有效地转移由漏洞引起的风险,该风险不能完全抑制或令人满意地缓解。这种预测允许用户从可用承保范围的优势了解其企业的风险态势,而无需用户离开经由(在操作流程100的能力作为网站可用的实施例的情况下的)图形用户界面120呈现的网站来导航到另一个网站(例如,经由图1的用户界面134)或由各种保险运营商操作的一连串网站(例如,第三方服务132),以便拼凑对所讨论的企业在保险市场中所处位置的理解。
根据一些实施例,在其上执行操作流程100的系统的操作员是保险经纪人或涉及多个保险经纪人的保险交易平台,并且模型108是操作员定期与之经纪保险单的各种保险公司使用的专有模型。换句话说,各种保险公司可以简单地向系统100的操作员提供他们的决策模型,并且操作流程100可以使用这些模型作为建模方案108来推测给定保险人的响应,即该保险人是否将基于答案数据集合102向特定企业提供给定的承保范围或限额或增强。
根据一些实施例,建模方案108是基于对过去保险市场响应的观察,而不是基于与在其上操作操作流程100的系统的操作员共享他们的专有决策模型的特定保险公司。转到图12,人们可以考虑是否将承保范围、限额和增强的给定组合提供为二元的决定——给定的运营商要么会扩展给定方承保范围、限额和增强的特定组合,要么不会。因此,操作流程100可以包含单独的模型(诸如针对每个运营商的承保范围、限额和增强的每个组合的模型1200到1210),以估计运营商是否将包括这样的组合的保险单扩展到特定企业,给定与企业相关联的基线答案数据126(例如,与网路安全漏洞相关的企业的(多个)系统的当前状态)。
在一些实施例中,每个模型1200-1210的输出是运营商、承保范围、限额和增强的对应组合将是正的(例如,可能扩展到企业)的估计概率。例如,如果模型1200对应于第一保险运营商,该保险运营商提供具有如由第一增强增大的第一承保范围限额的第一保险单,那么如果它产生0.78的输出,这将表示模型1200推测:给定与企业有关的基线答案数据126,上述第一运营商有78%的概率将向所讨论的企业提供具有第一承保范围限额的上述第一保险单并进一步提供以增加具有第一增强的保险单。例如,每个模型1200-1210的输出被提供给比较器模块1212-1222,并且如果输出超过阈值,则操作流程100将推测运营商、承保范围、限额和增强的特定组合将被提供给所讨论的企业,并且该组合将呈现在用户界面120上。例如,阈值可以设置为0.5,从而操作流程100将推测:如果对应的模型1200-1210中的一个预测它更有可能发生,或者阈值可以设置为0.8,则将提供保险单,以便操作流程100产生“假”推测的时间百分比较小,依此类推。
在其他实施方式中,模型1200-1210的输出包括指示呈现给用户的相对可能性的值的集合中的一个。例如,值的集合可以包括对应于以下相对可能性的五个值:非常可能、合理可能、有点可能或不太可能。例如,用户界面可以以文本格式向用户呈现相对可能性。在另一个示例中,用户界面可以以图形格式呈现相对可能性,诸如颜色编码(例如,绿色表示可能,黄色表示不确定,红色表示不太可能)。
图13描述了用于使用图12的建模方案1200-1210来确定结果分析的种子值的方案的实施例。数据存储1300包含历史基线答案数据1334,该历史基线答案数据1334与针对运营商、承保范围、限额和增强的特定组合的先前申请结合使用,并且还包含每个决定的相应结果1336(例如,特定运营商是否选择提供具有带有提供的增强的给定限额的特定保险单)。换句话说,数据存储1300包含揭示先前申请人(企业)申请来自给定运营商的承保范围、限额和增强的特定组合的信息、该申请人使用的与使用操作流程100来评估风险和漏洞相关的答案数据1334,以及由运营商生成的关于保险单申请的决定1336(许可或拒绝)。数据存储1300可以包含多个企业及其针对承保范围的各种申请的该信息。
图13的建模方案的一个前提是可以通过以下来构建概率函数p(x):(i)随着x接近负无穷大,p(x)趋于0,(ii)当x接近无穷大时,p(x)趋于1;(iii)当x=0时,p(x)等于1/2;(iv)p(x)处处连续、平滑且可微;(v)在p(x)接近输出值1和0时表现出对称性。根据一些实施例,p(x)是sigmoid函数,如下:
因此,对于任何实数输入,x、p(x)将产生范围从0到1的结果。输出表示给定运营商将在给定限额下提供给定保险单,同时提供以增大具有给定增强的承保范围的概率。
图13的建模方案的另一个前提是自变量x与例如基线答案数据1334的解释变量(例如问题的答案和/或漏洞分数)具有线性关系:x=β0+β1BA1+β2BA2+…βnBAn。
因此,图13的建模方案可以由β0、β1、β2…βn进行参数化,它们是应用于每个基线答案分数BAi 1334的权重1332的集合。在一些实施例中,该方案运行以选择β0、β1、β2…βn的值来最大化当提供来自数据存储1300的输入值时,使模型能够产生对保险运营商的响应的准确预测的概率。在一些实施方式中,作为实现此的第一步,从数据存储1300中提取与对于运营商、承保范围、限额和增强的给定组合的每个过去观察到的申请结合使用的基线答案数据集合1334,并组装成如在矩阵1302-1306中所示的具有前导“1”的矩阵。例如,数据存储可以包括在执行图1的操作流程100的系统中。
接下来,在一些实施方式中,连同包含未知参数β0、β1、β2…βn的矩阵,每个矩阵1302-1306作为输入提供给对应的乘法器1308-1312,以产生等于β0+β1BA1+β2BA2+…βnBAn的输出,即,进而,等于自变量x。因此,乘法器1308的输出是β0+β1BA1+β2BA2+...βnBAn,其中BA1,BA2,…BAn采用与第一个过去观察到的申请相关联的基线答案分数,并且乘法器1310的输出是β0+β1BA1+β2BA2+…βnBAn,其中BA1,BA2,…BAn采用与第二个过去观察到的申请相关联的基线答案分数,依此类推。
在一些实施方式中,每个乘法器1308-1312的输出被提供为对应概率函数1314-1318的输入,以产生由运营商提供描述运营商、承保范围、限额和增强的特定组合的概率(例如,申请获准承保的概率)的表达式:
在一些实施方式中,每个表达式被提供给对应的条件运算符1320-1324,其中,在观察到的过去申请被拒绝的情况下,表达式被修改为从1中减去,使得修改的表达式为:
修改的表达式阐明了建模方案将推测过去观察到的申请将被拒绝承保的概率。另一方面,如果观察到的过去申请没有被拒绝,则不会修改表达式。
在一些实施方式中,每个条件运算符1320-1324的输出是用未知数β0,β1,β2…βn1332来阐明概率的表达式,即该方案分配以允许在过去观察到要被允许的申请,并且拒绝被观察到要被拒绝的申请。在一些实施例中,这些表达式中的每一个都被乘法器1326相乘起来以创建用未知数β1,β2…βn 1332表示概率的表达式,即该方案正确地预测了所有过去观察到的申请的结果。
在一些实施方式中,乘法器1326的输出被提供给对数运算符1328,对数运算符1328取由乘法器1326产生的表达式的自然对数,以允许更容易地对表达式进行微分。尽管图13的方案的对数运算符1328使用欧拉常数作为其基数,但是根据其他实施例,使用其他基数(例如,基数10)。
在一些实施方式中,对数运算符1328的输出然后被提供给梯度上升系统1330,以确定要分配给β0,β1,β2…βn的值的集合,以便最大化该方案将正确推测所有过去观察到的申请的结果的概率。这些值1332然后用于参数化用于估计(例如,对于运营商、承保范围、限额和增强的给定组合的)新申请的结果的概率的每个模型,诸如图12的模型1200-1210。因此,对于每个模型1200-1210(对应于运营商、承保范围、限额和增强的每个组合),图13的方案确定了β0,β1,β2…βn 1332的值的集合,以便参数化每个模型1200-1210。
回到图1的讨论作为讨论图14的背景,图14呈现了鉴于选择购买补救措施来确定保险推测的示例方法1400。该方法1400可以作为操作流程100的部分来执行。例如,方法1400的方面可以由模型108来执行。用户可以经由图1的图形用户界面120在向方法1400提供信息时进行交互。
在一些实施方式中,方法1400开始于获得对网路安全风险的补救措施的选择(1402)。例如,图1的用户界面120可以向用户呈现推荐的补救措施116。进一步的示例,用户可以选择补救措施116中的一项或多项以用于购买或申请,因此补救措施116中的一项或多项被添加到选择集合122。
在一些实施方式中,与用户所代表的企业相关联的更新的基线数据是根据选择的补救措施准备的。例如,更新的基线答案数据集合126可以由模型124基于对一项或多项补救措施116的选择来创建。在一些实施例中,为了实现这一点,在企业的现有的(例如,原始或先前更新的)基线答案数据集合上执行图9的方案。例如,在先前没有选择用于购买或申请的补救措施116的情况下,现有的基线答案数据集合与图1的答案数据集合102相同。对应于所选择的补救措施的补救数据集合904的作用被提供给该方案,并且输出是假设答案数据集合908,如先前关于图9所描述的。在一些实施方式中,更新的基线答案数据集合126被设置为等于假设答案数据集合908。更新的基线答案数据集合126表示如果所选择的补救措施116被实施,则答案数据集合102将就位。
随后,在一些实施方式中,更新的基线答案数据集合用于计算新的、更新的漏洞分数(1406)。例如,图1的模型105可以计算新的漏洞分数112。例如,新的基线答案数据集合126可以被提供给(上面讨论的)图3的方案,以便以先前描述的方式产生新的漏洞分数112。在一些实施例中,然后向用户呈现新的漏洞分数。例如,新的漏洞分数112可以经由图1的用户界面120呈现。
在一些实施方式中,更新的基线答案数据集被用于识别适用风险的修订的集合(1408)。图1的模型106可以识别适用风险114的修订的集合。例如,通过向(上面讨论的)图4的方案提供新的基线答案数据集合126,可以以先前描述的方式产生适用风险114的修订的集合。在一些实施例中,适用风险的修订的集合然后被呈现给用户。例如,可以经由图1的用户界面120向用户呈现修订的适用风险114的修订的集合。
在一些实施方式中,识别与每个相关风险相关联的每个补救措施(1410)。例如,补救措施可以是关于图1描述的补救措施116。
在一些实施方式中,如果确定特定补救措施不包括在补救措施集合中(1412),则将该补救措施添加到补救措施集合中(1414)。可以执行该添加操作1408,使得补救措施列表不包括重复的补救措施条目。因此,在不存在附加的识别的补救措施的结论(1416)中,补救措施列表包含对与被识别为与所讨论的企业相关的任何风险相关的每项补救措施的单一引用。
在一些实施方式中,为补救措施集合中的每项补救措施创建假设答案集合(1418)。例如,可以由图1的模型124创建假设答案集合作为更新的基线答案集合126。每个假设答案集合都被构建为包含用户在实施与其相关联的补救措施后会提供的答案分数。例如,该操作可以经由以上关于图9描述的方案来执行。
在一些实施方式中,假设答案集合用于产生一个或多个假设综合漏洞分数(1420)。图1的模型105可用于使用更新的基线数据126来生成更新的漏洞分数112。例如,与补救措施116中的每一项相关联的图9的假设答案数据矩阵908中的每一个可以被处理以产生与每项补救措施116相关联的相应的假设综合漏洞分数1002(图10)。假设综合漏洞分数为将分配给所讨论的系统的漏洞分数,如果所讨论的系统的基线答案数据集合包含因实施与假设漏洞分数相关联的补救措施而产生的答案分数。
在其他实施方式中,不是创建假设答案集合并基于该假设答案集合生成漏洞分数,而是可以通过将补救数据的作用应用于对应于相应补救措施的原始综合漏洞分数来调整一个或多个先前的综合漏洞分数。例如,关于图11的操作1110描述了补救数据的作用。例如,考虑用户选择了单个补救措施的场景。此外,所选的补救措施的实施可能会导致单个更改的答案。根据一些实施方式,计算新答案的影响(例如,由于所选择的补救措施的实施而产生的影响)。换句话说,计算新答案对提高或降低分配给域的漏洞分数的影响。在说明性示例中,可以确定新答案将使特定域的漏洞分数提高0.2,或将综合漏洞分数提高0.1,并且可以通过使用先前的漏洞分数并根据计算的影响调整先前的漏洞分数来呈现新的分数。通过进一步的解释和示例,假设所选则的补救措施的实施将使第j个答案的分数从旧值提高到新值。然后,参考图3,可以构建数据集合,其中第j个元素等于新答案值和旧答案值之间的差值,例如,BAj=(BAj,新–BAj,旧),而每个其他元素设置为零。此外,这个新构建的数据集合可以被应用为矩阵乘法器304的输入,而不是基线答案矩阵300。在一个示例中,所得矩阵306可以指示补救对分配给给定域的漏洞分数的作用:如果Di=0.2。例如,这个分数可以指示分配给第i个域的漏洞分数应该增加0.2。
在一些实施方式中,基于(多个)更新的漏洞分数对适用于当前企业的(多个)系统的补救措施集合重新确定优先级(1422)。例如,可以根据相关补救措施的相关联的假设漏洞分数以降序组织相关补救措施以用于显示给用户,以便用户快速识别推测对企业识别的风险具有最大影响的补救措施。在另一个示例中,补救措施集合可以被重新确定优先级以显示按相关联的风险分组的补救措施。
在一些实施方式中,更新的基线答案数据集合用于修订可用保险承保范围的推测(1424)。例如,模型108可以基于更新的基线答案数据126来生成修订的保险产品118。模型108可以应用图12的一个或多个模型用于生成可用保险承保范围的修订的推测。该修订的保险产品118进而可以在图1的用户界面120中呈现给用户。
尽管在特定的一系列事件中示出,但在其他实施方式中,过程1400的步骤可以以不同的顺序进行。例如,可以顺序地或同时地处理每项补救措施,使得可以在鉴于一项补救措施的更新的基线数据识别适用风险(1408)之前、之后或同时,执行准备另一项补救措施的更新的基线数据(1404)。此外,在其他实施例中,在保持在过程1400的范围和精神内的情况下,该过程可以包括更多或更少的步骤。
图15描述了用于推荐提供对所讨论的企业有用的益处的第三方服务的示例方案。图15的方案是用于向图1的用户界面134提供可应用的第三方服务132的描述的建模方案110的示例。该方案可以包括多个做出决策模块,诸如做出决策模块1500和1502——一个针对由操作流程100提供的每个第三方服务114。图15的方案的任何给定的做出决策模块可能或可能不特别有用或与所讨论的企业相关,因此某些做出决策模块的输出可能需要也可能不需要经由用户界面134呈现给用户。在提供p数量的第三方服务132的操作流程100的实施例的情况下,做出决策模块1500涉及操作流程100提供的第一个第三方服务132,并且做出决策模块1502涉及操作流程100提供的第p个第三方服务132,其中p-2数量的未描述的做出决策模块插入模块1500和1502之间。在一些实施例中,每个模块1500和1502的输出是真/假指示符,其揭示与模块1500和1502相关联的第三方服务是否与所讨论的企业相关。因此,如果第i个模块1500和1502的输出为“真”,则企业提供的第i个第三方服务132是相关的,如果该输出为“假”,则该第i个第三方服务是不相关的。
在一些实施方式中,模块1500和1502中的每一个在结构上是相同的(尽管提供给每个这样的模块的数据基于被评估相关性的特定第三方服务而变化)。因此,讨论将涉及第一做出决策模块1500,其中理解它同样适用于所有其他这样的模块1500和1502。
在一些实施方式中,做出决策模块1500的操作开始于接收答案数据集合1504(诸如图2A中所示的答案数据集合200)。例如,答案数据集合可以是图1的答案数据集合102或更新的基线答案数据集合126。该答案数据集合可以包括原始答案和/或基于答案计算的分数。此外,在一些实施例中,该答案数据集合包括应用于如在企业的网路安全审计期间自动或半自动地发现的企业的系统的特征、特性和补救措施的集合。
在一些实施方式中,答案数据集合1504被提供给乘法模块1506,该乘法模块1506对答案数据集合1504和风险服务指示符矩阵1508(例如,图16A中描述的风险服务指示符矩阵1600)进行矩阵乘法。对于系统提供的每个第三方服务132,存在一个服务指示符矩阵1508。
在一些实施例中,服务指示符矩阵1508在结构上类似于风险指示符矩阵(例如,图5A的风险指示符矩阵500)。如图所示,服务指示符矩阵1508具有与用于得出与其相关联的第三方服务132相关的结论的独立基础一样多的列。服务指示符矩阵1508可以针对答案数据集合矩阵1504中的每个答案分数包括一行。例如,在其中具有n数量的这样的分数的答案数据集合矩阵的情况下,服务指示符矩阵1508将具有n数量的行。
在一些实施例中,给定的指示符权重SIi,j可以采用范围从数值范围的下端到该范围的上端的值,其值指示答案数据集合矩阵1504中的第i个答案分数倾向于反驳或抵消用于得出与服务指示符矩阵1508相关联的特定第三方服务是相关的结论的第j个基础的程度。在较大的值被分配给特定指示符权重SIi,j的情况下,这可以指示更接近答案分数值的数值范围的上端的分配给答案数据集合矩阵1504中的第i个条目的答案分数值倾向于更强烈地反驳或抵消用于假设相关联的第三方服务132的相关性的第j个基础。另一方面,在较小的值被分配给特定指示符权重SIi,j的情况下,这可以指示更接近答案分数值的数值范围的上端的分配给答案数据集合矩阵1504中的第i个条目的答案分数值倾向于更弱地反驳用于假设相关联的第三方服务132的相关性的第j个基础或对减少用于假设相关联的第三方服务132的相关性的第j个基础具有较小的影响。例如,如果指示符权重为0,则将意味着即使第i个答案分数值处于答案分数的数值范围的最上端,也不会倾向于反驳相关性的基础。
在一些实施方式中,乘法模块1506的矩阵乘法的结果是产生服务分数矩阵1510(诸如图16B中描述的服务分数矩阵1602)。如图所示,服务分数矩阵1510在其中具有p数量的服务分数,其中给定的服务分数SSi指示各种答案分数1504来反驳用于确定与做出决策模块1500相关联的第三方服务132是相关的的第i个基础的累积趋势。因此,给定的服务分数SSi越大,其反驳相关联的第三方服务的相关性的趋势就越大,反之亦然。
如从图15可以看出,每个模块1500、1502包含服务阈值矩阵1512(例如,诸如图16C中描述的服务阈值矩阵1504)。在一些实施例中,服务阈值矩阵1512在其中包含p数量的阈值STi。每个服务分数SSi 1510可以被传送到比较器1514、1516,用于在分段的基础上与对应的服务阈值STi 1512进行比较。因此,可以将服务分数矩阵1510中的第一个条目与服务阈值矩阵1512中的第一个条目进行比较,并且可以将服务分数矩阵1510中的第二个条目与服务阈值矩阵1512中的第二个条目进行比较,依此类推。如果任何服务分数SSi小于其对应的服务阈值STi,则与模块1500、1502相关联的第三方服务被确定为与所讨论的企业相关或有用。
在一些实施方式中,每个比较器1514和1516的输出被提供给联合运算符1518,以确定相关联的第三方服务132是否相关。例如,只要比较器1514、1516之一输出与相关性相关联的值,第三方服务132就被指定为相关的。在其他实施方式中,不是使用联合运算符1518,而是组合比较器1514、1516的输出以识别第三方服务与企业的相关性的相对程度。例如,相关性的程度可以用于对向最终用户(例如,企业代表)呈现第三方服务进行优先考虑。
在一些实施方式中,如果模块1500和1502确定其关联的第三方服务132与所讨论的系统相关,则第三方服务经由图1的用户界面134呈现给用户。根据一些实施例,可以向第三方服务呈现服务的标题、服务的描述以及描述如何鉴于答案数据集合102(或者,在一些实施例中,更新的答案数据集合126)确定服务与所讨论的系统相关的解释。
给定用于确定给定的第三方服务与特定系统的相关性的数据要求以及与经由外部提供的用户界面(诸如图1的用户界面134)向用户呈现第三方服务相关的信息要求,图17描述了示例方法1700的实施例,该示例方法1700用于将新的第三方服务载入系统以识别网路安全风险并提出用于改进此类风险的漏洞的解决方案。例如,可以执行方法1700以将新的第三方服务132载入操作流程100,以便该操作流程100可以确定服务132的有用性或相关性并将服务132呈现以供用户购买。例如,方法1700的部分操作可以由计算机实施的“向导”执行以允许与服务有关的信息的简单合并条目,并导致信息被引入适当的数据库、数据库的相关联的表和字段和/或其他数据存储,以便操作流程100可以正常运行和追踪新引入的风险114。方法600的操作可以部分地使用图形用户界面与用户(诸如图1的图形用户界面120)一起执行。
在一些实施方式中,方法1700第三方开始于从用户(诸如操作流程100在其上执行的系统的管理员或操作员)获得新服务的标题(1702)。例如,可以在图形用户界面120处提示用户输入新的第三方服务132的标题(例如,“网络事件日志订阅”)。标题可以与新服务132相关联,以便在向企业代表呈现可用服务132时经由图形用户界面120呈现。
在一些实施方式中,获得新服务的描述性文本(1704)。例如,可以在图形用户界面120处提示管理员新服务132的描述性文本。该描述性文本可以涉及两个或多个单独的文本字符串的条目,诸如在句子中阐明服务132并且在用户界面134上消耗很少的屏幕空间的缩写文本字符串,以及以旨在教育用户关于风险的性质的方式阐明服务132的较长字符串,以防用户不知道新服务132的性质。描述性文本可以与新服务132相关联,使得在图形用户界面120处向用户呈现期间,可以通过描述性文本的呈现来识别服务132并向用户解释服务132。
在一些实施例中,对企业进行的初始询问(诸如经由问题集合104)其缺乏适当的信息来形成用于得出新服务132似乎与所讨论的企业相关的结论的基础。因此,在一些实施方式中,如果问题集合中缺少相关问题(1706),则可以提示管理员或操作员将一个或多个新问题104添加到问题集合104(以及,在一些实施例中,用户从其中选择的对应的答案),以便为得出该服务可能相关的结论制定基础(1708)。例如,可以将问题添加到问题集合104中以用于企业的未来评估。在其他实施例中,不是用户的问题或除了用户的问题之外,可以提示管理员或操作员识别与新服务132相关联的一个或多个系统元件(例如,硬件、软件、固件和/或人力资源政策)。例如,一种新的服务可以应用于包括特定类型的网络路由器或网关连接的系统,以实现内部企业网络与诸如因特网的外部网络之间的通信。可能出现但可能不需要将新问题添加到现有的问题集合104的新风险的其他示例包括被分析的系统使用特定加密方案或功能元件(数据库服务器、网络服务器等)的情况,该特定加密方案或功能元件曾经被认为是安全的,但后来被发现包含漏洞。在这种情况下,可能的情况是,现有的问题集合104已经包含能生成响应的问题,该响应指示被分析的系统使用上述加密方案或功能元件,但是没有选择风险指示符和风险阈值的现有值来将这些加密方案或功能元件的使用与风险相关联。因此,可能必须更改风险指示符和风险阈值的值,以便将此类使用与新的第三方服务相关联,如下所述。
在一些实施方式中,获得服务的商业条款(1710)。例如,可以在图1的图形用户界面120处提示管理员提供可以购买或订阅服务132的商业条款。例如,图形用户界面120可以呈现用于插入统一价格和与此类费用(每月、每年等)相关联的订阅费和时间段的信息条目控件。在另一示例中,图形用户界面120可以呈现一个或多个信息条目控件,用于插入每个其他度量的价格(例如,每个安全人员每月的价格等)。例如,当呈现第三方服务的推荐116时,服务的商业条款可以在图1的图形用户界面120中呈现给用户。在一个示例中,在选择多个推荐的服务中的特定服务时,可以呈现关于商业条款的详细信息。在其他实施方式中,不是输入商业条款,因为价格会随时间波动和调整,管理员可能会被提示输入位置以获得服务条款信息(例如,包含相关变量的网络存储区域或数据的链接)。例如,服务条款信息可以存储在第三方服务提供商可访问的区域中以用于更新目的。
在一些实施方式中,获得与新服务有关的服务指示符数据(例如,图16A的服务指示符矩阵1600)和服务阈值(例如,图16B的服务阈值矩阵1602)(1712)。例如,可以提示管理员在图1的图形用户界面120处输入服务指示符矩阵1600和服务阈值矩阵1602的信息。在一些实施方式中,服务指示符数据和服务阈值数据可以与制定用于得出新服务与给定企业相关的结论的基础相关联。此外,在一些实施例中,可以提示用户提供与每个服务指示符相关联的原因字符串。该原因字符串阐明了在确定服务适用于企业的情况下,企业代表应将新服务视为与企业相关的原因。例如,在确定与特定列相关联的服务分数1510低于与特定列相关联的服务阈值1512时,可以通过图15的方案来确定该服务是适用的。在说明性示例中,原因字符串可以阅读如下:“您的企业似乎没有能力追踪异常网络活动。订阅网络事件日志服务会提醒您注意异常网络活动,诸如出站数据量异常(暗示数据被盗)。”
在一些实施方式中,第三方服务可以被联合到系统中以作为推荐的服务来考虑以减少或抑制与(多种)网路安全风险相关的企业的一个或多个漏洞(1714)。例如,第三方服务可以作为新服务132联合到操作流100中。在一些实施方式中,为了将平台与第三方系统联合,平台的凭证管理系统与第三方系统的凭证管理系统协调。例如,根据其中一个特定的凭证集合识别该平台的环境中的给定用户并且不同的凭证集合识别该第三方系统上的同一用户的一些实施例,存储两个凭证集合之间的对应关系。此外,在执行图1的操作流程的平台的用户界面120和132上的元件与由第三方系统扩展的API之间建立关系。例如,当用户“点击”用户界面120和132中的与第三方服务有关或将数据输入与第三方服务有关的数据字段的元件时,可以使用第三方系统辨识的凭证来调用第三方系统扩展的对应API。结果是用户能够在平台内操作的同时消费(例如,购买、安装和/或注册)由第三方系统提供的服务,例如,用户不需要导航出该平台来消费联合的第三方系统的服务。在一些实施例中,由于第三方服务的消费源自平台内,平台维护的数据集合被更新以反映第三方服务的消费,从而例如漏洞分数可以以与本文描述的补救措施的消费并行的方式来反映服务的消费。
尽管在特定的一系列事件中示出,但在其他实施方式中,过程1700的步骤可以不同的顺序执行。例如,可以在获得服务的描述性文本(1704)之前、之后或同时,执行获得服务指示符数据和服务阈值(1712)。此外,在其他实施例中,在保持在过程1700的范围和精神内的情况下,该过程可以包括更多或更少的步骤。
图18描绘了用户界面的示例布局(诸如图1的用户界面120),用于呈现以下内容:漏洞分数、被认为与所讨论的企业相关的漏洞风险、推测可用于承保因利用所讨论的企业内的数字漏洞而造成的损失的特定保险单,以及可以缓解与所讨论的企业内的漏洞相关联的风险的诸如产品和/或第三方服务132的补救措施116。例如,在通过图1的操作流程100的模型105、106和108完成对答案102的初始分析之后,可以将图18的用户界面呈现给企业代表。此外,在选择122已被用户输入并由模型124以及由模型105、106和108中的一个或多个处理之后,图18的用户界面可以表示基于对一个或多个推荐116的选择的更新的分析。
如从图18中可以看出,其中描述的用户界面包括一个或多个漏洞分数(诸如漏洞分数112)的图形指示符1800,该图形指示符1800可以根据一个示例突出地和集中地显示。在图18中描述的示例用户界面中,图形指示符1800是仪表。在其他实施例中,图形指示符1800可以是饼图、条形图、雷达图、径向条形图或蜘蛛图。例如,尽管图示的仪表表示单个漏洞分数(诸如企业范围的综合漏洞分数),但图形指示符1800可以表示多个安全域上的漏洞分数。此外,图形指示符1800可以表示漏洞分数以及比较器分数两者,诸如(例如,如上所述,在过去对企业的审查或在选择一项或多项补救措施之前的基线中确定的)先前的漏洞分数或目标漏洞分数(例如,同行平均水平、行业平均水平等)。
在一些实施方式中,单选按钮的集合1802位于仪表1800下方。可以有一个对应于每个安全域的单选按钮,以及一个对应于整个被检查企业的附加按钮。单选按钮1802可以控制由仪表1800呈现的特定日期。例如,如果选择对应于整个企业的单选按钮,则仪表1800呈现所讨论的企业的综合漏洞分数112。在一些实施例中,如果选择对应于特定安全域的单选按钮1802,则仪表1800呈现与特定安全域有关的相应漏洞分数112。
在一些实施方式中,图18中所示的用户界面可以分为四个分区1804、1806、1808和1810。在一些实施方式中,分区1804中呈现的数据的焦点由单选按钮的集合1802控制。在一些示例中,分区1804包括图形指示符1812和相关联的标签1814的集合。在选择对应于整个企业的单选按钮1802的示例中,则将在分区1804中呈现与安全域的数量相等的数量的图形指示符1812。在一些实施例中,每个图形指示符1812呈现与特定安全域相关联的漏洞分数112,从而作为整体,图形指示符1812的集合呈现和与企业相关的所有各种安全域相关联的漏洞分数112。
在一些实施方式中,如果对应于特定安全域的单选按钮1802被选择,则可以在分区1804中呈现与构成特定安全域的类别的数量相等的数量的图形指示符1812。每个图形指示符1812可以呈现与特定安全域内的特定类别相关联的漏洞分数112,从而作为一个整体,图形指示符1812的集合呈现与构成所选安全域的所有类别相关联的并且与企业相关的漏洞分数112。
在一些实施方式中,分区1806包括一对单选按钮1816。在一些示例中,单选按钮1816控制分区1806中呈现的数据的内容。单选按钮1816可以包括一个对应于风险(诸如图1的风险114)的按钮和一个对应于推荐(诸如图1的推荐116)的补救措施的按钮。如果选择了对应于风险的单选按钮,则分区1806将呈现与风险114的数量相等的数量的框1818,风险114被识别为适用于被检查的企业。例如,风险可以是由图1的模型108识别的风险114。在一些实施例中,每个框1818呈现对应风险的简短粗略阐明。例如,如关于图6的方法600的操作604所描述的,对应于风险的描述性文本的缩写文本字符串部分可以呈现在每个框1818中。每个框1818可以包括按钮1820,用户可以选择按钮1820来使得以扩展形式呈现对应风险的阐明。在一个示例中,按钮1820可以被标记为“更多信息”。例如,框1818可以在选择按钮1820时扩展并以扩展的形式阐明风险。在另一示例中,按钮1820可以启动呈现关于对应风险的扩展信息的弹出窗口。例如,在呈现时,如关于图6的方法600的操作604所讨论的,可以呈现以旨在教育用户关于风险的性质的方式阐明风险的较长字符串以供用户审查。
在一些实施方式中,在对应于推荐的补救措施的单选按钮1816被选择的情况下,分区1806导致呈现与推荐的补救措施的数量相等的数量的框1818,该推荐的补救措施被识别为适用于与被检查企业有关的所识别的风险。例如,每个框1818可以包含将缓解被检查系统内存在的一种或多种风险的补救服务的阐明。例如,如关于图11的方法1100的操作1104所描述的,对应于补救措施的描述性文本的缩写文本字符串部分可以呈现在每个框1818中。在另一个示例中,如关于图11的方法1100的操作1104所讨论的,以旨在教育用户关于与补救措施有关的更详细信息的方式阐明补救措施的较长字符串可以在此处或在选择用于呈现附加信息的另一个控件时呈现以供用户审查。
在一些实施方式中,每个框1818还包括按钮1820,用户可以选择按钮1820来请求购买与给定框1818相关联的特定补救措施。例如,在选择按钮1820后,可以将对应的补救措施输入图1的选择集合122。如前所述,在一些实施例中,将特定补救措施116添加到选择集合122的结果是,如果在最初向用户提出问题集合104时,所选择的补救措施116已经应用于企业的一个或多个系统,则图1的模型124构建用户会输入的假设答案集合126。在一些实施例中,假设答案集合126被应用于模型105以创建假设漏洞分数112的集合,以便用户可以理解选择采取在选择122中识别的(多项)特定补救措施的影响。
在一些实施方式中,分区1808向用户呈现通过与分区1806的按钮1820交互选择一项或多项补救措施而生成的假设漏洞分数。分区1808的焦点可由从中央图形指示符1800下方的集合1802中选择的特定单选按钮确定。分区1808包括图形指示符1822和相关联的标签1824的集合。
如果选择对应于整个企业的单选按钮1802,则在分区1808中呈现和与企业相关的安全域的数量相等的数量的图形指示符1822。例如,每个图形指示符1822呈现与特定安全域相关联的假设漏洞分数,从而作为整体,图形指示符1822的集合呈现与所有各种安全域相关联的假设漏洞分数。每个标签1824可以识别假设分数所属的特定领域或类别。因此,用户可以看到给定补救措施对与每个域相关联的漏洞评分的影响。分区1808在呈现关于整个企业的信息时还可以包括第一图形指示符1822,第一图形指示符1822显示从分配给每个安全域的假设漏洞分数确定的假设综合漏洞分数。
如果选择对应于特定安全域的单选按钮1802而不是展示与安全域相关的分数,则与构成经由单选按钮1802选择的特定安全域的类别的数量相等的数量的图形指示符1822可以在分区1808中呈现。每个图形指示符1822呈现与特定安全域内的特定类别相关联的假设漏洞分数,从而作为整体,图形指示符1822的集合呈现与构成所选择安全域的所有类别相关联的且与企业相关的假设漏洞分数。因此,用户可以看到给定补救措施对与给定安全域内的每个类别相关联的漏洞分数的影响。此外,分区1808还可以包括第一图形指示符1822,第一图形指示符1822在中央图形指示符1800下方显示与对应于来自集合1802的所选择的单选按钮的特定域有关的假设漏洞分数。
在一些实施方式中,分区1810向企业呈现有关保险承保范围的可用性的信息,用于为分区1806中识别的风险投保。分区1810可以围绕保险市场内可以提供保险等级的前提来组织。例如,第一保险等级可以提供相对较低的承保范围限额,具有保险单增强的适度的集合,并且当相对于承保范围限额和增强进行考虑时具有相对较高的潜在价格范围。第二等级可以提供相对适中的承保范围限额,具有保险单增强的中间集合,并且在相对于承保范围限制和增强进行考虑时具有相对中间的潜在价格范围。最后,第三等级可能提供相对较高的承保范围限额,具有保险单增强的强大集合,并且在相对于承保范围限额和增强进行考虑时具有相对较低的潜在价格范围。因此,随着组织有资格获得更高等级的承保范围,从承保的损失种类、承保范围限额以及为换取此类承保范围所支付的保险费的角度来看,承保范围变得更具吸引力。分区1810可以包括图形元件1826,图形元件1826呈现所讨论的企业关于有资格获得给定承保范围等级的地位。根据一些实施例,图形元件1826呈现假设综合漏洞得分(例如,从如关于图1所描述的更新的基线数据126导出的分数112)或从该分数导出的数量,并且进一步包括对所讨论的企业的假设综合漏洞分数的所需的相对变化(例如,分数需要提高或降低多少)的推测,以便有资格获得下一承保范围等级。在一些实施方式中,相对变化的确定是基于历史申请数据做出的。在说明性示例中,在前述下一保险等级中的承保范围的历史上成功的申请的漏洞分数的四分位距范围可以被确定并应用于推测所需的变化水平。进一步的示例,可以使用漏洞分数的四分位距范围来从值的范围中计算目标漏洞分数。在一些示例中,目标漏洞分数可以被设置为从漏洞分数的四分位距范围导出的平均分数、中位数分数或第75百分位分数。
在一些实施方式中,分区1810还包括市场中可用的各种承保范围等级的描述1828。根据一些实施例,描述被组织为表格。对于每一等级,该描述可能包括一系列预期的承保范围限额、预期的增强的集合以及一系列预期的保险费。例如,该描述可以详述关于由图1的模型108生成的承保范围、限额和增强118的信息。在进一步说明中,在一些示例中,每一等级中的信息可以描述所承保的各种损失、承保范围限额以及为换取此类承保范围而支付的保险费。落入给定等级范围内的实际市场保险产品(或例如由图12的方案确定的预期的市场保险产品)被分类为在该给定等级内。
根据一些实施例,当用户选择推荐的补救措施116时,分区1810的图形元件1826描述了所讨论的企业相对于市场保险可用性的等级的假设地位。然而,按钮1830可以(诸如经由结合图13所描述的方案)仅与所讨论的组织被推测为有资格获得的那些承保范围等级相关联地呈现。按钮1830的选择可以导致被分类为属于对应于按钮1830的等级的保险单被添加到图1的保险选择集128中,因此导致投标过程130如前所述被发起。
图19描述了根据一些实施例的用于推测可用保险承保范围的另一示例方案。图19的方案包括决策树的集成1902、1904和1906。每一保险等级可能有一个集成1902、1904和1906。因此,尽管图19中描述的实施例图示了三个集成1902、1904和1906,点在具有c数量的承保范围等级的一般情况下,可能存在c数量的诸如集成1902、1904和1906的集成。
图20中描述了决策树的示例。图20的决策树具有三个节点2000、2002和2004以及四个叶2006、2008、2010和2012。在每个节点2000、2002和2004处,数据群被细分为子群。如下所述,这些细分可以通过经由使用选择的特征和分割点划分该群来创建。在一个示例中,数据群是诸如图1的答案数据102的与给定保险承保范围等级的每个申请人相关联的答案数据(例如,诸如图13的基线回答数据1334)。因此,类似于图13的方案的输入,数据群包括第一保险等级的第一申请人的答案数据以及该申请人是否根据归类在该等级内的保险单扩展了承保范围的指示(例如,诸如图13的结果数据1336),第一保险等级的第二申请人的答案数据以及第二申请人是否根据归类在该等级内的保险单扩展了承保范围的指示,依此类推。出于说明的目的,假设在图1的问题集合104内有第q个问题,内容为:“您的组织是否定期对其软件组件应用安全补丁?”其对应的答案集合是:“(a)从不;(b)偶尔;(c)定期通过人力;(d)定期通过自动过程”,其中1分与答案“a”相关联,2分与“b”相关联,3分与答案“c”相关联,以及4分与答案“d”相关联。在一些实施方式中,因而第一节点2000可以这样划分申请人数据的初始群:如果群中的个体申请人分数为3或更高,则个体申请人被置于第一子群中,而所有其他人被置于第二子群中。
申请人数据的初始群由直方图2014表示。在所考虑的示例中,一半的申请人通过归类在第一等级内的保险单扩展了承保范围,而另一半则没有。因此,直方图2014描述了真(代表已扩展承保范围的申请人)和假(代表未扩展承保范围的申请人)的等高条形图。两条边2001和2003从第一节点2000延伸到一对子节点2002和2004。进一步的示例,申请人数据的第一子群(与第q个问题相关联的分数是3或4的子群)被传送到第一子节点2002,而申请人数据的第二子群(与第q个问题相关联的分数为1或2的子群)被传送到第二子节点2004。因此,给定父节点的各个子节点处的数据子群的并集等于父节点处的数据群。在图20中描述的示例的情况下,每个父节点具有两个子节点,但情况不必如此。父节点可能具有两个以上的子节点。因为答案集合102内的第q个答案用于将初始群2014划分为子群2016和2018,因此将第q个答案视为特征。因为在对第q个问题的分数为3或以上的那些申请人和在该问题上的分数小于3的那些申请人之间划分群,所以3被视为划分点。因此,第一节点2000通过将所选特征(例如,第q个答案)上的划分点3应用到初始群2013,来将初始群2014划分为由第一子群直方图2016和第二子群直方图2018表示的两个子群。
继续该示例,如图20中可以看到,直方图2016揭示申请人数据的第一个子群包含更大比例的条目,根据归类在第一等级内的保险单向该条目提供承保范围,而第二子群包含更大比例的被拒绝承保范围的条目。这符合直觉,因为定期应用安全补丁(无论是手动还是借助工具)的申请人的子群通常是更有吸引力的保险承保范围的候选人,而从不应用此类补丁或只是偶尔应用的子群一般不那么有吸引力。
由分别位于第一子节点2002处和第二子节点2004处的直方图2016和直方图2018表示的子群,可以通过选择新的特征和要应用于每个节点2002和2004处的子群的划分点而被划分为更进一步的子群。这些新的子群将被传送到节点2002和2004的各自的子节点(例如,叶2006、2008、2010和2012)。没有被特征/划分点组合进一步细分的数据子群被称为包含在叶中,而不是节点中。图20的示例性决策树具有四个叶2006、2008、2010和2012。如果叶2006、2008、2010和2012应用特征/划分点组合以将它们各自的子群细分为更进一步的子群,则它们将是节点——不是叶。
图20的决策树包含两层节点2000、2002和2004。第一层包含单个节点,节点2000。第二层包含两个节点2002和2004(每个节点都是在第一层中的节点2000的子节点)。通常,决策树可以包含任意数目的层和任意数目的节点。此外,节点可以有任意数目(不排除两个)的节点的子节点。
包含在叶中的数据子群揭示了达到在其各个父节点上应用的特征/划分点要求组合的申请人将根据保险单最终被提供承保范围的概率。例如,考虑到图20的决策树符合约定,其中达到特征/划分点测试的子群被分布到位于右侧的子节点,而未达到特征/划分点测试的子群被分布到位于左侧的子节点。例如,节点2000施加特征/划分点测试:“给定的申请人对第q个问题的答案是否大于或等于3?”如果给定的申请人的数据达到特征/划分点测试,则它成为传送到节点2002的子群的部分,如果没有,则成为传送到节点2004的子群的部分。考虑叶2012。根据这样的约定,其子群包括达到其父节点2002和2000施加的特征/划分点要求的申请人数据。因此,如果叶2012包括50名申请人,其中的43名被提供承保范围,其中7名未被提供承保范围,则达到由叶的各种父节点2002和200的特征/划分点组合施加的要求的申请人将有86%的机会被扩展承保范围。如果申请人达到节点2000施加的特征划分点测试但未通过节点2002施加的特征/划分点测试,则叶2010将揭示申请人根据归类在第一等级内的保险单被扩展了承保范围的概率。
回到图19,每个集成1902、1904和1906包含决策树的集合。根据一些实施例,给定集成1902、1904和1906内的每个决策树采用特征和划分点的不同组合。每个集成1902、1904和1906包含被构建的决策树,以产生关于是否将向给定申请人提供与特定集成1902、1904和1906相对应的承保范围等级的推测。因此,例如集成1902的决策树可以全部被构建来确定给定的申请人是否根据被归类为属于第一承保范围等级的保险单将被提供承保范围。同时,集成1904的决策树可以全部被构建来确定给定的申请人是否根据被归类为属于第二承保范围等级的保险单将被提供承保范围。最后,集成1906的决策树可以全部被构建来确定给定的申请人是否根据被归类为属于第三承保范围等级的保险单将被提供承保范围。下面参考图21和图22描述用于在给定的集成1902、1904和1906内构建树的示例方案。然而,可以以超出图21和图22的示例的方式构建决策树。
与特定企业有关的答案数据1900被传送到每个集成1902、1904和1906。每个集成1902、1904和1906内的决策树独立地计算申请人根据被分类为属于与集成1902、1904或1906相关联的等级的保险单将被提供承保范围的概率。每个集成1902、1904和1906内的每个树的输出被传送到对应的投票模块1908、1910或1912。根据一些实施例,集成1902、1904或1906内推测申请人将以超过阈值(例如:50%)的概率被提供承保范围的树作为对真的投票被计数,而未能推测达到阈值的概率的成功申请的树作为对假的投票被计数。投票模块1908、1910或1912的输出由是真还是假获得多数投票来决定。根据其他实施例,投票模块1908、1910和1912使用由对应集成1902、1904或1906内的每个决策树生成的成功申请的概率来计算成功申请的综合概率。将该综合概率与阈值(例如:50%)进行比较,如果该综合概率超过阈值,则模块1908、1910或1912的输出为真,否则为假。根据一些实施例,投票模块1908、1910或1912中的一个或多个通过对对应集成1902、1904或1906内的每个决策树输出的成功申请的概率求平均来计算成功申请的综合概率。根据一些实施例,投票模块1908、1910或1912中的一个或多个通过对对应集成1902、1904或1906内的每个决策树输出的成功申请的概率进行加权平均来计算成功申请的综合概率。在更进一步的实施例中,投票模块1908、1910或1912中的一个或多个通过识别每个决策树输出的成功申请的中值概率来计算成功申请的综合概率。
在一些实施方式中,仅来自投票模块1908、1910和1912中的一个或多个的决策树子集的输出被投票模块1908、1910和1912使用来确定可能的结果。例如,基于给定企业的行业、系统配置和/或组织的其他特性,一些特征/划分点组合可能不适用于给定企业。
图21和图22描述了关于用于构建构成图19的集成1902、1904和1906的决策树的方案的讨论的说明材料。转向图21,流程图示出了用于开发决策树集成(诸如每个集成1902、1904和1906的决策树)的示例方法2100。因此,方法2100的操作被设计为创建决策树,该决策树一起操作以做出关于给定保险等级内的保险承保范围的可用性的预测。例如,可以对每个集成重复方法2100,以开发设计为一起操作的决策树,以进行关于第一保险等级、第二保险等级等内的承保范围的可用性的预测。在一些实施方式中,构建决策树的过程包括选择特征和划分点的组合以应用于每个节点。图21和图22图示了用于管理该过程的方法和总体方案。尽管以下描述适用于任何给定的保险承保范围等级,但为了说明起见,讨论仅集中于一个保险等级(例如,第一等级)。
在一些实施方式中,方法2100开始于获得至少一个样本数据池,该至少一个样本数据池包括关于系统组织和网路安全措施和/或企业群的计算系统组件的识别的历史答案数据(2102)。例如,可以从图19的数据存储1901中提取样本数据池,该数据存储1901包含过去申请保险单的申请人的历史答案数据1900(例如,图1的答案数据102、图13的答案数据1300)。样本数据池可以从目标保险等级的申请人中提取,例如归类在第一保险等级中的保险单。在一些实施例中,构建样本数据池包括从数据存储1901中随机选择答案数据1900的第一集合,然后将随机选择的答案数据1900的第二集合及其对应的是否提供保险单的指示复制到样本数据池中(不考虑之前是否选择了该集合),并重复此随机选择操作n次。因此,尽管凭借其随机选择的构造,而不考虑先前是否选择了条目,样本数据集合将包括与从中提取条目的数据集合相同数目的条目,样本池可能包含原始数据集合的重复条目并省略该原始数据集合的其他条目。通过这种方式,可以访问原始数据集合以绘制许多不同的数据集合(样本数据池),所有这些不同的数据集合都代表原始数据集合,但所有这些不同的数据集合彼此不同。
在一些实施方式中,获得关于批准或拒绝与企业群相关联的保险承保范围的结果数据(2104)。例如,该结果数据可以代表响应于保险公司在确定是否向相应企业提供一个或多个保险单时审查每个企业的对应答案数据的至少部分的一个或多个保险运营商的答案。例如,该结果数据可以是图13的结果数据1336。类似地,该结果数据可以从数据存储1901获得。在说明中,在数据存储1901包含n数量的申请人的历史答案数据1900以及是否向申请人提供第一保险等级的指示(真或假)的情况下,可以通过将操作2102期间的答案数据和为企业群的至少部分提供决定的对应指示复制到样本池中来构建样本数据池。在其他实施例中,可以交叉引用单独的数据库以识别每个样本数据池中的每个企业的结果。
在一些实施方式中,为了构建数目n的决策树,从历史答案数据集合中的可用的s个特征中选择r数量的特征的n个唯一集合(2106)。在说明中,假设历史答案数据包括s数量的答案。因此,对于第一个历史申请人,申请人的答案数据包括s数量的答案,并且对于第二个历史申请人,申请人的答案数据包括s数量的答案,依此类推。在一些实施例中,选择r数量的答案作为用于构建决策树的潜在特征(r<s)。在一些实施例中,r数量的答案是随机选择的。在其他实施例中,以有针对性的方式选择r数量的答案。例如,在答案集合的s个答案被分成多个安全域和安全域内的类别的情况下,可以在安全域和/或类别内随机选择问题。在第一个说明中,可以选择r数量的答案以均匀分布在安全域中。在第二个说明中,r数量的答案可以被选择为聚集在特定的一个或多个安全域内,同时分布在安全域类别中。可以应用其他有针对性但自动的选择策略。在一些实施例中,应用多种选择策略来开发多种决策树。在一些实施例中,分配给每个构建的决策树中的节点的特征可以从这个随机选择的r数量的特征中选择。从这个意义上说,这些随机选择的特征是候选特征。
在说明中,图22描述了先前申请归类在第一保险等级内的保险单的申请人的历史答案数据集合2200的示例。集合2200中的每列数据都与给定的申请人有关。因此,第一列与申请人#1有关,而第二列是指申请人#2。在图22中描述的示例中,假设只有五名申请人先前根据第一等级中分类的保险单申请了承保范围。当然,实际的历史数据集合可能包括来自更多申请人的数据。
每行包含分配给申请人提供的答案的分数。因此,查看第一列(与申请人#1有关),申请人#1提供了对问题#1的答案,该答案得到1分,提供了对问题#2的答案,该答案得到2分,提供了对问题#3的答案,该答案得到4分,并提供了对问题#4的答案,该答案得到3分。申请人#2提供了对问题#1的答案,该答案得到2分,提供了对问题#2的答案,该答案得到1分,提供了对问题#3的答案,该答案得到3分,并提供了对问题#4的答案,该答案得到4分。在图22中描述的示例中,假设只有四个问题向用户提出,并且答案按1-4的尺度进行评分。当然,实际答案集合可能包含更多的答案分数(例如,至少25个、大约50个或至少100个答案分数或更多),这意味着实际历史答案数据集合将包含更多行。图22还描述了对应于五个申请人中的每一个的结果数据2202。可以看出,第一个和第四个申请人被提供了第一等级保险单,而第二个、第三个和第五个申请人则没有。
进一步的示例,在结果数据2202的答案集合内,每个答案分数可以被认为是随机选择的可能特征。因为每个历史申请人的答案数据集合包含四个答案分数,所以总共有四个可能的特征。换言之,在所描绘的示例中,s=4。在所描述的示例中,r被选择为2。根据一些实施例,r被选择为s的函数(例如,r=int[s/2],或r=int[s/10])。在图示的示例中,因为r被选择为等于2,所以四个特征中的两个被选择作为可能用于构建决策树的考虑。在实际场景中,s数量会大很多,并且在一些示例中,r可以是至少10个、至少20个、或者最多50个。作为随机选择r数量的特征以供考虑的结果,特定决策树的数据集合可以被认为仅包括那些所选择的特征。在所描述的示例中,在操作2102中随机选择第二个特征和第四个特征。因此,在所描述的示例中,可以认为每个历史申请人仅回答了两个问题——第二个问题和第四个问题。因此,可以认为第一个历史申请人的答案数据集合等于(2,3),而可以认为第二个历史申请人的答案数据集合是(1,4),依此类推。
返回到图21,在选择了r数量的特征的广义意义上,历史申请人可以被认为仅向他或她提出了那些r个问题并且仅回答了那些r个问题。因此,在一些实施例中,方法2100的目标是从r个所选特征中选择适当的特征和划分点组合,然后将该组合分配给节点。在该示例中,确定是选择第二个问题的答案还是第四个问题的答案作为决策树的第一节点要采用的特征,并为所选择的特征分配划分点。在一些实施方式中,访问r个特征的n个唯一集合的集合(2108)。例如,方法2100可以有条不紊地逐步完成开发多个决策树的特征的集合。
在一些实施方式中,识别决策树的当前节点的潜在特征和划分点组合(2110)。转向图22,图示提供了关于使用样本数据2200和结果数据2202的随机选择的数据特征的识别潜在特征/划分点组合的解释。
如图2204中所示,图22的结果数据2202可以绘制在由所选特征定义的坐标轴上。因为历史申请人#1的答案数据集合等于(2,3)并且因为该申请人被提供了承保范围,所以可以在坐标(2,3)处绘制“T”(指示提供了保险单)。因为历史申请人#2的答案数据集合等于(1,4)并且因为该申请人未被提供保险单,所以可以在坐标(1,4)处绘制“F”。所得到的图2204绘制了五个历史申请人的保险申请结果作为在操作2102中选择的特征的函数,其中沿x轴测量数据集合2200中第二个问题的答案,沿y轴测量数据集合2200中的第四个问题的答案。
如图2206中所示,每个绘制的数据点(“T”或“F”)可以被投影到两个轴中的每一个上。尽管没有标记,继续沿图2206的x轴测量数据集合2200中的第二个问题的答案,并且继续沿图2206的y轴测量数据集合2200中的第四个问题的答案。每个数据点在每个轴上的投影定义了候选特征/划分点组合。每个数据点在轴上的投影经由图2206中的虚线描绘。因此,图2206定义了六个潜在特征/划分点对。要构建的决策树的第一节点可能会基于以下情况来划分历史申请人的初始群:分配给问题#2的答案的答案分数是否小于或等于1(候选特征/划分点对#1),或小于或等于2(候选特征/划分点对#2),或小于或等于3(候选特征/划分点对#3);或分配给问题#4的答案的答案分数是否小于或等于1(候选特征/划分点对#4),或小于或等于3(候选特征/划分点对#5),或小于或等于4(候选特征/划分点对#6)。
在一些实施方式中,从潜在特征和划分点组合中选择最佳特征/划分点组合(2112)。例如,最佳的特征/划分点组合可以被认为是将群划分为最均匀分布的子群(例如,在特征/划分点组合旨在将群一分为二的情况下,尽可能接近被划分为一半)的特征/划分点。在一些实施例中,如果两个特征/划分点组合提供相同的分布,则从等位候选中随机选择第一节点的特征/划分点组合。在其他实施例中,如果已经提供了任何特征加权(例如,对特定安全域的偏好或对答案数据集合中的任何特定答案的相对重要性的识别等),则可以选择涉及最高优先级特征的特征/划分点组合。
在说明中,可以从上述六个候选中选择最佳特征/划分点组合。在一些实施方式中,为了识别最佳特征/划分点组合,将包含在节点中的数据集合的熵与数据集合的加权平均熵进行比较,该数据集合的加权平均熵将在节点要采用每个候选特征/划分点对来将数据集合细分为子集的情况下产生。进一步的示例,将导致熵最大下降的候选特征/划分点对被认为是最好的。在呈现两个结果(真或假)的数据集合的情况下,其熵可以计算为:熵=-[P真*log2(P真)+P假*log2(P假)],其中P真表示数据集合中的真实结果的比例,并且P假表示数据集合中的错误结果的比例。因此,根据该示例,因为决策树的第一节点接收完整的历史申请人数据集合,并且因为完整数据集合包含总共5个结果中的2个真结果和总共5个结果中的3个假结果,第一节点处的数据集合的熵等于(四舍五入到小数点后两位):
熵=-[2/5*log2(2/5)+3/5*log2(3/5)]=-[(-0.53)+(-0.44)]=0.97。
因此,导致从0.97比特(数据熵以比特为单位测量)的最大减少的候选特征/划分点对被选为最佳或最优特征/划分点对。考虑采用特征/划分点对会产生的熵,其中特征是第二个问题的答案并且划分点为1。(这是上面识别的第一候选特征/划分点。)这将意味着决策树中的第一节点会将历史申请人数据的总群划分为两个子群:(1)具有导致答案分数小于或等于1的对第二个问题的答案的子群(“第一子群”);和(2)具有导致答案分数大于1的对第二个问题的答案的子群(“第二子群”)。
考虑第一子群中的熵,该熵将包括2个假结果和0个真结果:
熵=-[0/2*log2(0/2)+2/2*log2(2/2)]=-[0+0]=0。
现在考虑第二子群中的熵,该熵将包括2个真结果和1个假结果(四舍五入到小数点后两位):
熵=-[2/3*log2(2/3)+1/3*log2(1/3)]=-[(-0.39)+(-0.53)]=0.92。
在一个示例中,由这样的候选特征/划分点对的选择产生的熵可以对应于第一子群和第二子群的熵的加权平均值:
熵=2/5*0+3/5*.92=0.55(四舍五入到小数点后两位).
因此,如果在第一节点处采用第一候选特征/划分点对,则熵将从0.97比特减少至0.55比特。采用候选特征/划分点对产生的熵在图22的图2206上呈现。可以看出,正如刚刚讨论的那样,候选#1将导致0.55比特的熵,候选#2将导致0.95比特的熵,候选#3将导致0.97比特的熵,候选#4将导致0.55比特的熵,候选#5将导致0.8比特的熵,而候选#6将导致0.97比特的熵。因此,候选#1和候选#4导致相同的熵减少,例如减少0.42比特(0.97–0.55=0.42)。可以根据最佳特征/划分点考虑特征/划分点候选#1和#4两者。在这种情况下,在候选#1和候选#4之间进行随机选择。
在一些实施方式中,当前节点群根据先前选择的特征/划分点对而被划分成子群,并且数据的每个子群被传送到当前节点的相应子节点(2114)。例如,样本数据池可以被划分点过滤成两个单独的数据池,以用于填充第一数据节点的子节点。根据上面的示例,假设候选人#1是随机选择的,样本数据池可以被过滤以将申请人数据集合分成(1)具有导致答案分数小于或等于1的对第二个问题的答案的子群,以及(2)具有导致答案分数大于1的对第二个问题的答案的子群。
在一些实施方式中,确定是否存在附加子节点(2116)。例如,一旦父节点被划分成两个附加节点,每个子节点必须接收特征和划分点组合来确定该子节点的叶。因此,如果对图20的节点2002执行操作2110到2114,则也必须对节点2004执行同样的操作。
在一些实施方式中,确定正在构建的树是否已经达到选择的最小节点大小(2118)。例如,在采用专门将群细分为两个子群的节点的树的情况下,可期望给定的树具有三层,这意味着最小节点大小为七个(第一层中一个节点,第二层中两个,以及第三层中四个)。例如,可以选择最小节点大小以平衡处理要求与预测改进。以这种方式,系统和工作流程通过能够动态调整节点/层的数目以基于改变处理资源的可用性基于处理速度来改进,从而提供技术问题的技术解决方案。在一些实施例中,如果尚未达到最小节点大小,则方法2100返回到从潜在特征和划分点组合中选择当前节点的最佳特征和划分点组合(2108)。例如,可以使用上述原理为下一个节点确定新的特征/划分点对。
相反,在一些实施例中,如果已经达到最小节点大小(2118),则确定是否针对集成已经达到期望的决策树计数(2120)。例如,可能期望集成1902、1904或1906由十个决策树构成。在一些实施方式中,如果尚未构建期望数量的树(2120),则方法2100返回以访问另一特征的集合。在一些实施方式中,如果已经构建了期望数量的树,则方法2100结束。
在其他实施方式中,尽管在特定系列的操作中进行了描述,但是方法2100可以包括更多或更少的操作。例如,根据一些实施例,当开发决策树的附加节点时,可以进行候选特征的新选择(2108),从该新选择中为当前决策树的下一个节点(例如,子节点层)选择特征/划分点。例如,移动到决策树的层内的不同特征集合可以减少训练数据集合中的噪声的影响。此外,在一些实施例中,可以基于子节点层的新特征集合的使用来选择新的最小节点大小。可以基于期望的预测成功水平来选择最小节点大小。
此外,在一些实施方式中,方法2100的某些操作(在其他实施例中)可以以不同的顺序和/或并行执行。例如,获得样本数据池(2102)和获得结果数据(2104)可以在存在组合数据记录的情况下同时执行。在另一个示例中,可以在获得样本数据(2102)之前选择特征的唯一集合(2106)。此外,在每一轮决策树开发之后,可以获得单独的样本数据池(2102)、决策数据(2104)和特征的集合(2106)。如上所述,在一些实施例中,如果在开发决策树的中间发生特征集合变化,则可以在继续开发决策树之前确定下一个特征集合(例如,继续操作2110、2112、和2114)。在保持在方法2100的范围和精神内的情况下,方法2100的其他修改是可能的。
接下来,参照图23描述根据示例性实施例的计算设备、移动计算设备或服务器的硬件描述。例如,计算设备可以表示计算系统或平台(诸如保险交易平台),用于执行本文描述的各种方法、流程和/或方案。此外,计算设备可以代表用于与计算系统或平台连接的终端用户设备(诸如移动设备或个人计算机)。在图23中,计算设备、移动计算设备或服务器包括执行上述过程的CPU 2300。处理数据和指令可以存储在存储器2302中。在一些示例中,处理电路和存储的指令可以使计算设备能够执行图1的操作流程100、图3的方案300、图4的方案400、图6的方法600、图7的方法700、图9的方案900、图10的方案1000、图11的方法1100、图12的方案1200、图13的方案1300、图14的方法1400、图15的方案1500、图17的方法1700、图19的方案1900和/或图21的方法2100。这些过程和指令也可以存储在诸如硬盘驱动器(HDD)的存储介质磁盘2304或便携式存储介质上,或者可以远程存储。此外,要求保护的进步不受在其上存储本发明过程的指令的计算机可读介质的形式的限制。例如,指令可以存储在CD、DVD、闪速存储器中、RAM、ROM、PROM、EPROM、EEPROM、硬盘,或计算设备、移动计算设备或服务器(诸如服务器或计算机)与之通信的任何其他信息处理设备上。在一些示例中,存储介质磁盘2304可以存储图1的问题集合104的内容、图2A至图2E的矩阵、图5A至图5C的矩阵、图8A至图8B的矩阵、图13的数据存储1300、图16A至图16C的矩阵和/或图19的数据存储1901。
此外,可以提供所要求保护的进步的部分作为与CPU 2300和诸如MicrosoftWindows 9、UNIX、Solaris、LINUX、Apple MAC-OS的操作系统和本领域技术人员已知的其他系统的操作系统结合执行的实用应用、后台守护程序或操作系统的组件,或它们的组合。
CPU 2300可以是来自美国Intel的Xenon或Core处理器或者来自美国AMD的Opteron处理器,或者可以是本领域普通技术人员将认识的其他处理器类型。或者,如本领域普通技术人员会认识到的那样,CPU 2300可以在FPGA、ASIC、PLD上或使用分立逻辑电路来实施。此外,CPU 2300可以被实施为并行地协同工作以进行上述本发明过程的指令的多个处理器。
图23中的计算设备、移动计算设备或服务器还包括网络控制器2306(诸如来自美国英特尔公司的英特尔以太网PRO网络接口卡),用于与网络2328连接。可以理解,网络2328可以是公共网络(诸如因特网)、或专用网络(诸如LAN或WAN网络)、或其任意组合,并且还可以包括PSTN或ISDN子网。网络2328也可以是有线的(诸如以太网)、或者可以是无线的(诸如包括EDGE、3G、4G和5G无线蜂窝系统的蜂窝网络)。无线网络还可以是Wi-Fi、蓝牙或任何其他已知的无线通信形式。例如,网络2328可以支持网络基础设施的元件之间的通信(诸如与第三方服务132的连接),该网络基础设施支持图1的操作流程100。
计算设备、移动计算设备或服务器还包括显示控制器2308(诸如来自美国NVIDIA公司的NVIDIA GeForce GTX或Quadro图形适配器),用于与显示器2310(诸如惠普HPL2445wLCD监视器)连接。通用I/O接口2312与键盘和/或鼠标2314以及在显示器2310上的或与显示器2310分离的触摸屏面板2316连接。通用I/O接口还连接到各种外围设备2318,外围设备2318包括打印机和扫描仪,诸如Hewlett Packard的OfficeJet或DeskJet。显示控制器2308和显示器2310可以使能够呈现图2中所示的用户界面。
在计算设备、移动计算设备或服务器中还提供声音控制器2320(诸如来自Creative的Sound Blaster X-Fi Titanium),来与扬声器/麦克风2322连接,从而提供声音和/或音乐。
通用存储控制器2324将存储介质磁盘2304与通信总线2326连接,通信总线2326可以是ISA、EISA、VESA、PCI或类似物,用于互连计算设备、移动计算设备、或服务器的所有组件。为简洁起见,本文省略了对显示器2310、键盘和/或鼠标2314、以及显示器控制器2308、存储控制器2324、网络控制器2306、声音控制器2320和通用I/O接口2312的一般特征和功能的描述,因为这些特征是已知的。
除非另外明确说明,否则可以利用一个或多个处理器来实施本文描述的各种功能和/或算法。此外,除非另外明确说明,否则本文描述的任何功能和/或算法可以在一个或多个虚拟处理器上执行,例如在一个或多个物理计算系统(诸如计算机农场或云驱动器)上执行。
已经参考了根据本公开的实施方式的方法、系统和计算机程序产品的流程图说明和框图。其方面由计算机程序指令实施。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理设备的处理器以生产机器,从而经由计算机或其他可编程数据处理设备的处理器执行的指令创建用于实施在流程图和/或框图一个或多个框中指定的功能/动作的部件。
这些计算机程序指令也可以存储在计算机可读介质中,该计算机可读介质可以指导计算机或其他可编程数据处理装置以特定方式运行,使得存储在计算机可读介质中的指令产生包括实施流程图和/或框图一个或多个框中指定的功能/动作的指令部件的制品。
计算机程序指令还可以被加载到计算机或其他可编程数据处理装置上,以使得在计算机或其他可编程装置上执行一系列操作步骤以产生计算机实施的过程,使得在计算机或其他可编程装置上执行的指令提供用于实施流程图和/或框图一个或多个框中指定的功能/动作的过程。
此外,本公开不限于在此描述的特定电路元件,本公开也不限于这些元件的特定尺寸和分类。例如,本领域技术人员将理解,本文描述的电路可以基于电池尺寸和化学性质的变化或基于要供电的预期备用负载的要求而被适配。
本文描述的功能和特征也可以由系统的各种分布式组件执行。例如,一个或多个处理器可以执行这些系统功能,其中处理器分布在网络中通信的多个组件上。除了各种人机界面和通信设备(例如,显示监视器、智能手机、平板电脑、个人数字助理(PDA))之外,分布式组件可以包括一个或多个客户和服务器机器,一个或多个客户和服务器机器还可以共享处理,如图17所示。网络可以是私有网络(诸如LAN或WAN),也可以是公共网络(诸如因特网)。系统的输入可以经由直接的用户输入接收,并实时或作为批处理远程接收。此外,一些实施方式可以在与所描述的模块或硬件不同的模块或硬件上执行。因此,其他实施方式是在可以要求保护的范围内。
在一些实施方式中,本文描述的可以与云计算环境2430(诸如谷歌云平台TM)连接,以执行上面详述的方法或算法的至少部分。与在此描述的方法相关联的过程可以在计算处理器(诸如数据中心2434的谷歌计算引擎)上执行。例如,数据中心2434还可以包括应用处理器(诸如谷歌应用引擎),该应用处理器可以用作为与本文描述的系统的接口来接收数据并输出相应的信息。云计算环境2430还可包括一个或多个数据库2438或其他数据存储(诸如云存储和查询数据库)。在一些实施方式中,云存储数据库2438(诸如谷歌云存储)可以存储由本文描述的系统提供的已处理和未处理的数据。例如,图1的问题集合104、图2A至图2E的矩阵、图5A至图5C的矩阵、图8A至图8B的矩阵、图13的数据存储1300的内容、图16A至图16C的矩阵和/或图19的数据存储1901的内容可以在诸如数据库2438的数据库结构中维护。
本文描述的系统可以通过安全网关2432与云计算环境2430通信。在一些实施方式中,安全网关2432包括数据库查询接口,诸如谷歌BigQuery平台。例如,数据查询接口可以支持通过方法2100访问数据存储1901中的历史答案数据1900。
云计算环境2430可以包括用于资源管理的供应工具2440。供应工具2440可以连接到数据中心2434的计算设备以促进数据中心2434的计算资源的供应。供应工具2440可以经由安全网关2432或云控制器2436来接收对计算资源的请求。供应工具2440可以促进与数据中心2434的特定计算设备的连接。
网络2402代表一个或多个网络(诸如因特网),该一个或多个网络将云环境2430连接到多个客户设备(在一些示例中,诸如蜂窝电话2410、平板计算机2412、移动计算设备2414以及桌面计算设备2416)。网络2402还可以经由无线网络使用各种移动网络服务2420(诸如Wi-Fi、蓝牙、包括EDGE、3G、4G和5G无线蜂窝系统的蜂窝网络,或任何其他已知的无线通信形式)进行通信。在一些示例中,无线网络服务2420可以包括中央处理器2422、服务器2424和数据库2426。在一些实施例中,网络2402对于本地接口和与客户设备相关联的网络是不可知的,以允许本地接口和被配置为进行本文描述的过程的网络的整合。此外,诸如蜂窝电话2410、平板计算机2412和移动计算设备2414的外部设备可以经由基站2456、接入点2454和/或卫星2452与移动网络服务2420通信。
虽然已经描述了某些实施例,但是这些实施例仅通过示例的方式呈现并且不旨在限制本公开的范围。实际上,本文描述的新方法、装置和系统可以以多种其他形式体现;此外,在不脱离本公开的精神的情况下,可以对本文描述的方法、装置和系统的形式进行各种省略、替换和改变。所附权利要求及其等同物旨在承保将落入本公开的范围和精神内的此类形式或修改。
必须注意,如在说明书和所附权利要求中使用的单数形式“一”、“一个”和“该”包括复数形式,除非上下文另有明确规定。也就是说,除非另有明确规定,否则本文所用的词语“一”、“一个”、“该”等具有“一个或多个”的含义。此外,应当理解,此处可以使用的诸如“左”、“右”、“顶”、“底”、“前”、“后”、“侧”、“高度”、“长度”、“宽度”、“上”、“下”、“内部”、“外部”、“内”、“外”等的术语仅描述参考点并且不一定将本公开的实施例限制为任何特定取向或配置。此外,诸如“第一”、“第二”、“第三”等的术语仅识别如本文所公开的多个部分、组件、步骤、操作、功能和/或参考点中的一个,并且同样地不一定将本公开的实施例限制为任何特定配置或取向。
此外,术语“大约”、“约”、“近似”、“微小变化”和类似术语通常是指包括所识别值在20%、10%或在某些实施例中优选5%的范围内的范围,以及它们之间的任何值。
结合一个实施例描述的所有功能旨在适用于下面描述的附加实施例,除非明确陈述或者特征或功能与附加实施例不兼容。例如,在结合一个实施例明确描述给定的特征或功能但没有结合替代实施例明确提及的情况下,应当理解的是,发明人意图可以结合替代实施例来部署、利用或实施该特征或功能,除非该特征或功能与替代实施例不兼容。
虽然已经描述了某些实施例,但是这些实施例仅通过示例的方式呈现并且不旨在限制本公开的范围。实际上,本文描述的新方法、装置和系统可以以多种其他形式体现;此外,在不脱离本公开的精神的情况下,可以对本文描述的方法、装置和系统的形式进行各种省略、替换和改变。所附权利要求及其等同物旨在承保将落入本公开的范围和精神内的此类形式或修改。
Claims (21)
1.一种系统,包括:
处理电路;
非暂时性数据存储,包括
多组问卷答案,每组对应于多个企业中的相应企业,以及
多个保险申请结果指示,包括针对所述多个企业中的每个企业的至少一个相应保险申请结果指示,其中
每个保险申请结果指示识别一个或多个保险产品中的相应保险产品、所述相应保险产品的多个等级中的相应等级,以及结果,
其中所述结果是许可或拒绝之一;以及
在其上存储指令的非暂时性计算机可读介质,其中所述指令在所述处理电路上执行时使所述处理电路:
经由网络从远程计算设备接收对问卷中的多个问题的响应,所述响应描述了组织的计算基础设施的多个特征,
基于所述响应,识别与所述计算基础设施的多个特征相关联的一个或多个漏洞,
对于所述多个特征中的一个或多个特征中的每个相应特征,
基于针对所述相应特征的相应漏洞的风险模型的应用,计算与所述相应漏洞相关联的所述相应特征的风险量,以及
基于所述相应特征的所述风险量,确定用于缓解所述相应漏洞的影响的一项或多项补救措施,
其中对于所述多个特征中的一个或多个特征中的至少一个特征,
所述一项或多项补救措施包括购买多种保险产品中的保险产品以承保所述至少一个特征的所述风险量,其中所述保险产品包括一个或多个承保范围等级,
基于所述多组问卷答案和与所述一个或多个保险产品的给定保险产品相关的所述多个保险申请结果指示的一部分,生成至少一个决策树,所述决策树被配置为基于从所述多组问卷答案中选择的、对应于所述多个特征的至少一部分的每个给定特征的答案,指示所述给定特征有资格由所述给定保险产品的一个或多个承保范围等级承保的可能性,其中生成所述至少一个决策树包括,对于每个相应决策树,
至少部分地基于i)可用处理资源或ii)处理速度中的一个或多个来确定所述相应决策树的节点总数,以及
根据对应于所述多个特征的所述至少一个特征的相应答案并且进一步根据所述多个企业中的每个企业的至少一个相应保险申请结果指示,来将从所述多个企业中选择的企业划分为相应子群,使得所述相应决策树包括多个节点,每个节点对应于所述至少一个特征的不同特征,其中
所述多个节点中的每个节点包括多个叶,每个叶指示具有特定问卷响应模式的申请人在历史上针对所述给定保险产品已被提供承保的相应概率,以及
划分包括根据所述至少一个特征的每个特征划分所述相应子群以产生具有所述节点总数的所述相应决策树,
响应于确定所述一项或多项补救措施包括购买所述给定保险产品并且基于将所述响应的至少一部分应用于所述至少一个决策树的一个或多个决策树,来实时计算所述组织获得批准以扩展所述给定保险产品的所述一个或多个承保范围等级的至少一个等级的承保范围的概率,以及
经由用户界面向所述远程计算设备呈现从所述一项或多项补救措施中选择的一项或多项推荐的补救措施,其中
将购买所述给定保险产品呈现为所述一项或多项推荐的补救措施中的一项是有条件地基于所述组织获得批准以扩展所述给定保险产品的所述至少一个等级的承保范围的概率。
2.一种用于评估和缓解网路安全风险的系统,所述系统包括:
存储多个风险模型的非暂时性计算机可读介质,所述风险模型用于至少部分地基于多项选择问题集合的答案来识别计算基础设施组件的网路安全风险;以及
处理电路,被配置为执行包括以下的操作:
经由与远离所述系统的一个或多个网络连接计算设备的网络通信,与和实体相关联的一个或多个用户进行一组交互,所述一组交互包括
发送所述多项选择问题集合以用于显示给所述一个或多个用户中的一个或多个,以及
从所述一个或多个用户中的一个或多个获得关于所述实体的计算基础设施的信息,所述信息包括响应于由所述系统向所述一个或多个用户中的一个或多个呈现的所述多项选择问题集合的答案集合使用所述信息,应用所述多个风险模型中的至少一个模型来识别所述实体的一个或多个网路安全风险级别,
使用所述一个或多个网路安全风险级别和所述信息,计算所述实体的至少一个企业分数,
至少部分地基于所述信息,确定至少一个目标分数,
基于所述一个或多个网路安全风险,识别一个或多个缓解选项,
作为所述一组交互的一部分,
发送所述至少一个企业分数和所述至少一个目标分数,以及所述一个或多个缓解选项以用于显示给所述一个或多个用户中的至少一个用户,以及
从所述一个或多个用户中的所述至少一个用户接收对所述一个或多个缓解选项中的至少一个缓解选项的选择,
使用所述至少一个缓解选项,应用所述多个风险模型的一个或多个模型来计算所述实体的修订的网路安全风险级别,
使用所述修订的网路安全风险级别,计算至少一个假设分数,以及
作为所述一组交互的一部分,发送所述至少一个假设分数与所述至少一个企业分数的比较,以用于显示给所述一个或多个用户的所述至少一个用户。
3.如权利要求2所述的系统,其中,所述计算基础设施包括所述实体的一个或多个硬件资产、一个或多个软件资产和一个或多个信息资产。
4.如权利要求2所述的系统,其中,所述至少一个目标分数包括同行平均分数和/或行业平均分数。
5.如权利要求2所述的系统,其中所述至少一个目标分数包括所述实体的先前的分数。
6.如权利要求2所述的系统,其中所述一个或多个缓解选项包括a)一个或多个产品或b)一个或多个服务中的至少一个。
7.如权利要求6所述的系统,其中所述一个或多个产品包括至少一个网路安全保险产品。
8.如权利要求7所述的系统,其中识别所述一个或多个缓解选项包括经由应用编程接口(API)访问所述至少一个网路安全保险产品的第一网路安全保险产品的提供商的第三方系统。
9.如权利要求8所述的系统,其中识别所述一个或多个缓解选项包括将所述信息的一部分应用到所述第一网路安全保险产品的所述提供商的至少一个决策模型,以确定所述实体对于所述第一网路安全保险产品的资格。
10.如权利要求7所述的系统,其中所述处理电路还被配置为执行操作,包括,作为所述一组交互的一部分,使得所述一个或多个用户中的一个或多个能够购买所述至少一个网路安全保险产品。
11.如权利要求2所述的系统,其中对所述实体的所述修订的网路安全风险级别进行建模包括识别补救对所述答案集合中的一个或多个答案的作用。
12.一种用于评估和缓解网路安全风险的系统,所述系统包括:
存储多个风险模型的非暂时性计算机可读介质,所述风险模型用于至少部分地基于从多组多项选择选项中的选择来识别计算基础设施组件的网路安全风险;以及
处理电路,被配置为执行包括以下的操作:
获得关于实体的计算基础设施的信息,所述信息包括响应于呈现给在网络连接外部计算设备处与用户界面交互的用户的所述多组多项选择选项而做出的多个选择,
评估所述信息,以识别所述实体的所述计算基础设施的一个或多个漏洞,其中评估包括使用所述多个风险模型中的一个或多个风险模型对适用于所述计算基础设施的多个网路安全风险的每个网路安全风险的相应影响进行建模,
使用所述一个或多个漏洞和所述信息,计算所述实体的至少一个企业数值量化,
至少部分地基于所述信息,计算至少一个目标数值量化,
至少部分地基于所述信息,计算至少一个同行数值量化,
经由所述用户界面呈现所述至少一个企业数值量化、所述至少一个目标数值量化和所述至少一个同行数值量化,
经由所述用户界面从所述网络连接外部计算设备接收一个或多个缓解选项中的至少一个缓解选项的选择,
使用所述一个或多个缓解选项,计算至少一个假设数值量化,以及
经由所述用户界面向所述用户呈现所述至少一个假设数值量化与所述至少一个企业数值量化的比较。
13.如权利要求12所述的系统,其中所述操作还包括基于所述一个或多个漏洞,来识别一个或多个缓解选项。
14.如权利要求12所述的系统,其中所述企业数值量化是数值分数。
15.如权利要求12所述的系统,其中呈现所述至少一个企业数值量化包括呈现先前的企业数值量化和当前的企业数值量化。
16.如权利要求12所述的系统,其中计算所述至少一个假设数值量化包括计算补救对所述多个选择中的一个或多个选择的作用。
17.如权利要求12所述的系统,其中所述一个或多个缓解选项包括a)一个或多个产品或b)一个或多个服务中的至少一个。
18.如权利要求12所述的系统,其中所述至少一个企业数值量化包括多个企业数值量化,所述多个企业数值量化包括多个安全域中的每个域的相应域特定企业数值量化。
19.一种用于评估和缓解网路安全风险的方法,所述方法包括:
通过处理电路获得关于实体的计算基础设施的信息,所述信息包括响应于呈现给在网络连接外部计算设备处与用户界面交互的用户的多组多项选择选项而做出的多个选择;
通过所述处理电路评估所述消息,以识别所述实体的所述计算基础设施的一个或多个漏洞,其中评估包括对适用于所述计算基础设施的多个网路安全风险的每个网路安全风险的相应影响进行建模;
使用所述一个或多个漏洞和所述信息,通过所述计算电路计算所述实体的至少一个企业数值量化;
至少部分地基于所述信息,通过所述处理电路计算至少一个目标数值量化;
至少部分地基于所述信息,通过所述处理电路计算至少一个同行数值量化;
经由所述用户界面呈现所述至少一个企业数值量化、所述至少一个目标数值量化和所述至少一个同行数值量化;
经由所述用户界面从所述网络连接外部计算设备接收一个或多个缓解选项中的至少一个缓解选项的选择;
使用所述一个或多个缓解选项,通过所述处理电路计算至少一个假设数值量化;以及
经由所述用户界面向所述用户呈现所述至少一个假设数值量化与所述至少一个企业数值量化的比较。
20.如权利要求19所述的方法,其中所述至少一个企业数值量化包括多个企业数值量化,所述多个企业数值量化包括多个安全域中的每个域的相应域特定企业数值量化。
21.如权利要求19所述的方法,其中所述企业数值量化是数值分数。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962799559P | 2019-01-31 | 2019-01-31 | |
US62/799,559 | 2019-01-31 | ||
PCT/US2020/015705 WO2020160166A1 (en) | 2019-01-31 | 2020-01-29 | Systems and methods for vulnerability assessment and remedy identification |
CN202080019322.4A CN113545026B (zh) | 2019-01-31 | 2020-01-29 | 用于漏洞评估和补救措施识别的系统和方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080019322.4A Division CN113545026B (zh) | 2019-01-31 | 2020-01-29 | 用于漏洞评估和补救措施识别的系统和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117788176A true CN117788176A (zh) | 2024-03-29 |
Family
ID=71836788
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080019322.4A Active CN113545026B (zh) | 2019-01-31 | 2020-01-29 | 用于漏洞评估和补救措施识别的系统和方法 |
CN202311521129.2A Pending CN117788176A (zh) | 2019-01-31 | 2020-01-29 | 用于评估和缓解网路安全风险的系统和方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080019322.4A Active CN113545026B (zh) | 2019-01-31 | 2020-01-29 | 用于漏洞评估和补救措施识别的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US11676087B2 (zh) |
EP (1) | EP3918770A4 (zh) |
CN (2) | CN113545026B (zh) |
WO (1) | WO2020160166A1 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10592938B2 (en) | 2018-01-31 | 2020-03-17 | Aon Risk Consultants, Inc. | System and methods for vulnerability assessment and provisioning of related services and products for efficient risk suppression |
US11995593B2 (en) * | 2018-11-28 | 2024-05-28 | Merck Sharp & Dohme Llc | Adaptive enterprise risk evaluation |
US11281806B2 (en) | 2018-12-03 | 2022-03-22 | Accenture Global Solutions Limited | Generating attack graphs in agile security platforms |
US11184385B2 (en) * | 2018-12-03 | 2021-11-23 | Accenture Global Solutions Limited | Generating attack graphs in agile security platforms |
CN113545026B (zh) | 2019-01-31 | 2023-12-05 | 怡安风险顾问股份有限公司 | 用于漏洞评估和补救措施识别的系统和方法 |
US10896190B1 (en) * | 2019-07-10 | 2021-01-19 | The Prudential Insurance Company Of America | Display tool |
CN110138627B (zh) * | 2019-07-11 | 2019-09-20 | 电子科技大学 | 一种基于安全风险量化的边缘侧终端安全接入策略选择方法 |
US11232384B1 (en) * | 2019-07-19 | 2022-01-25 | The Boston Consulting Group, Inc. | Methods and systems for determining cyber related projects to implement |
US11290475B2 (en) * | 2019-11-12 | 2022-03-29 | Bank Of America Corporation | System for technology resource centric rapid resiliency modeling |
US11394733B2 (en) | 2019-11-12 | 2022-07-19 | Bank Of America Corporation | System for generation and implementation of resiliency controls for securing technology resources |
US11316886B2 (en) * | 2020-01-31 | 2022-04-26 | International Business Machines Corporation | Preventing vulnerable configurations in sensor-based devices |
US20230267539A1 (en) * | 2022-02-23 | 2023-08-24 | Jpmorgan Chase Bank, N.A. | Modifying risk model utilities |
US11716346B1 (en) * | 2022-08-29 | 2023-08-01 | Sysdig, Inc. | Prioritization and remediation of computer security attacks |
US20240106851A1 (en) * | 2022-09-26 | 2024-03-28 | The Toronto-Dominion Bank | System and method for performing an information technology security risk assessment |
US20240163306A1 (en) * | 2022-11-16 | 2024-05-16 | Dell Products L.P. | Automated container security |
US11868937B1 (en) * | 2022-12-09 | 2024-01-09 | Sysdig, Inc. | Automatic troubleshooting of clustered application infrastructure |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003529125A (ja) * | 1999-08-06 | 2003-09-30 | エーシーイー アイエヌエー ホールディングス,インコーポレイティド | 再構築されたエネルギ産業におけるリスク保証の為のシステムおよび方法 |
US20040006704A1 (en) | 2002-07-02 | 2004-01-08 | Dahlstrom Dale A. | System and method for determining security vulnerabilities |
US8121889B2 (en) | 2003-05-16 | 2012-02-21 | International Business Machines Corporation | Information technology portfolio management |
US7813947B2 (en) | 2003-09-23 | 2010-10-12 | Enterra Solutions, Llc | Systems and methods for optimizing business processes, complying with regulations, and identifying threat and vulnerabilty risks for an enterprise |
US8095984B2 (en) | 2005-09-22 | 2012-01-10 | Alcatel Lucent | Systems and methods of associating security vulnerabilities and assets |
US8359209B2 (en) * | 2006-12-19 | 2013-01-22 | Hartford Fire Insurance Company | System and method for predicting and responding to likelihood of volatility |
US20080183506A1 (en) * | 2007-01-25 | 2008-07-31 | Jeffrey Mamorsky | Method for quantifying risk for use in underwriting and insuring such risk and method for measuring the adequacy of the security required under the fiduciary prudence and prohibited transaction provisions of the employee retirement security act of 1974 |
US20090024663A1 (en) * | 2007-07-19 | 2009-01-22 | Mcgovern Mark D | Techniques for Information Security Assessment |
US9838877B2 (en) * | 2008-04-02 | 2017-12-05 | Yougetitback Limited | Systems and methods for dynamically assessing and mitigating risk of an insured entity |
US7584508B1 (en) | 2008-12-31 | 2009-09-01 | Kaspersky Lab Zao | Adaptive security for information devices |
US8468606B2 (en) | 2009-12-08 | 2013-06-18 | Verizon Patent And Licensing Inc. | Security handling based on risk management |
US9426169B2 (en) | 2012-02-29 | 2016-08-23 | Cytegic Ltd. | System and method for cyber attacks analysis and decision support |
US20140137257A1 (en) | 2012-11-12 | 2014-05-15 | Board Of Regents, The University Of Texas System | System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure |
US9954883B2 (en) | 2012-12-18 | 2018-04-24 | Mcafee, Inc. | Automated asset criticality assessment |
US20150356477A1 (en) * | 2014-06-09 | 2015-12-10 | The Toronto-Dominion Bank | Method and system for technology risk and control |
GB2527323B (en) * | 2014-06-18 | 2016-06-15 | Ibm | Runtime protection of web services |
US9680855B2 (en) * | 2014-06-30 | 2017-06-13 | Neo Prime, LLC | Probabilistic model for cyber risk forecasting |
US9294498B1 (en) | 2014-12-13 | 2016-03-22 | SecurityScorecard, Inc. | Online portal for improving cybersecurity risk scores |
US10341376B2 (en) | 2014-12-29 | 2019-07-02 | Guidewire Software, Inc. | Diversity analysis with actionable feedback methodologies |
US9699209B2 (en) | 2014-12-29 | 2017-07-04 | Cyence Inc. | Cyber vulnerability scan analyses with actionable feedback |
US9648036B2 (en) | 2014-12-29 | 2017-05-09 | Palantir Technologies Inc. | Systems for network risk assessment including processing of user access rights associated with a network of devices |
US9787709B2 (en) | 2015-06-17 | 2017-10-10 | Bank Of America Corporation | Detecting and analyzing operational risk in a network environment |
US10185832B2 (en) | 2015-08-12 | 2019-01-22 | The United States Of America As Represented By The Secretary Of The Army | Methods and systems for defending cyber attack in real-time |
US20180270265A1 (en) | 2016-05-13 | 2018-09-20 | Ola Sage | System and Method For Assessing Network Security Risks |
US20180124114A1 (en) | 2016-10-27 | 2018-05-03 | Honeywell International Inc. | Apparatus and method for supporting use of dynamic rules in cyber-security risk management |
US10212184B2 (en) | 2016-10-27 | 2019-02-19 | Opaq Networks, Inc. | Method for the continuous calculation of a cyber security risk index |
WO2018098294A1 (en) | 2016-11-22 | 2018-05-31 | Aon Global Operations Ltd (Singapore Branch) | Systems and methods for cybersecurity risk assessment |
US20190138512A1 (en) | 2017-09-27 | 2019-05-09 | Johnson Controls Technology Company | Building risk analysis system with dynamic and base line risk |
CN107730124A (zh) * | 2017-10-20 | 2018-02-23 | 安厦系统科技成都有限责任公司 | 一种用于企业或项目进行安全风险评估的方法 |
US10592938B2 (en) | 2018-01-31 | 2020-03-17 | Aon Risk Consultants, Inc. | System and methods for vulnerability assessment and provisioning of related services and products for efficient risk suppression |
US11750633B2 (en) * | 2018-09-27 | 2023-09-05 | Riskq, Inc. | Digital asset based cyber risk algorithmic engine, integrated cyber risk methodology and automated cyber risk management system |
CN113545026B (zh) | 2019-01-31 | 2023-12-05 | 怡安风险顾问股份有限公司 | 用于漏洞评估和补救措施识别的系统和方法 |
-
2020
- 2020-01-29 CN CN202080019322.4A patent/CN113545026B/zh active Active
- 2020-01-29 WO PCT/US2020/015705 patent/WO2020160166A1/en unknown
- 2020-01-29 EP EP20748609.3A patent/EP3918770A4/en active Pending
- 2020-01-29 US US16/776,192 patent/US11676087B2/en active Active
- 2020-01-29 CN CN202311521129.2A patent/CN117788176A/zh active Pending
-
2023
- 2023-04-25 US US18/139,179 patent/US20230259857A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP3918770A4 (en) | 2022-04-13 |
CN113545026A (zh) | 2021-10-22 |
US20230259857A1 (en) | 2023-08-17 |
US11676087B2 (en) | 2023-06-13 |
CN113545026B (zh) | 2023-12-05 |
US20200252423A1 (en) | 2020-08-06 |
WO2020160166A1 (en) | 2020-08-06 |
EP3918770A1 (en) | 2021-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113545026B (zh) | 用于漏洞评估和补救措施识别的系统和方法 | |
US11568455B2 (en) | System and methods for vulnerability assessment and provisioning of related services and products for efficient risk suppression | |
US11968105B2 (en) | Systems and methods for social graph data analytics to determine connectivity within a community | |
US20230098818A1 (en) | Systems and methods for conducting more reliable assessments with connectivity statistics | |
Asadi et al. | Customers perspectives on adoption of cloud computing in banking sector | |
Mirghafoori et al. | Analysis of the barriers affecting the quality of electronic services of libraries by VIKOR, FMEA and entropy combined approach in an intuitionistic-fuzzy environment | |
US20230281678A1 (en) | Impact-based strength and weakness determination | |
Liu et al. | A study of decision process in MCDM problems with large number of criteria | |
Mustafa et al. | Prioritization of multi-dimensional risk for digital services using the generalized analytic network process | |
CN102163304A (zh) | 带有优化的域间信息质量评定的协作联网的方法和系统 | |
CN112348659A (zh) | 用户风险识别策略的分配方法、装置及电子设备 | |
CN114819967A (zh) | 数据处理方法、装置、电子设备及计算机可读存储介质 | |
Maroc et al. | Cloud services security-driven evaluation for multiple tenants | |
Ramtiyal et al. | Role of risk perception and situational factors in mobile payment adoption among small vendors in unorganised retail | |
Delis et al. | Efficiency of government policy during the COVID-19 pandemic | |
Jang | Coping with vulnerability: the effect of trust in AI and privacy-protective behaviour on the use of AI-based services | |
CN109829593B (zh) | 目标对象的信用度确定方法、装置、存储介质及电子装置 | |
Kabak et al. | A holistic evaluation of the e-procurement website by using a hybrid MCDM methodology | |
CN113688324B (zh) | 一种银行网点推荐方法及装置 | |
US11256826B2 (en) | Method and system for generating consent recommendation | |
Pugh | Regulatory compliance and total cost influence on the adoption of cloud technology: a quantitative study | |
Caison | The Relationship between Consumer Awareness of Information Security, Age, and Internet of Things Product Acquisitions | |
Ramalingam et al. | A fuzzy based sensor web for adaptive prediction framework to enhance the availability of web service | |
CN115689567A (zh) | 风险控制方法、装置、设备、介质和程序产品 | |
Ochuko | E-banking operational risk assessment. A soft computing approach in the context of the Nigerian banking industry. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40104025 Country of ref document: HK |