DE112021004678T5 - Automatisierte risikobewertung von zustandsprüfungen von datenverarbeitungsressourcen - Google Patents

Automatisierte risikobewertung von zustandsprüfungen von datenverarbeitungsressourcen Download PDF

Info

Publication number
DE112021004678T5
DE112021004678T5 DE112021004678.0T DE112021004678T DE112021004678T5 DE 112021004678 T5 DE112021004678 T5 DE 112021004678T5 DE 112021004678 T DE112021004678 T DE 112021004678T DE 112021004678 T5 DE112021004678 T5 DE 112021004678T5
Authority
DE
Germany
Prior art keywords
factor
computing resource
health check
vulnerability
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112021004678.0T
Other languages
English (en)
Inventor
Muhammed Fatih Bulut
Milton H. Hernandez
Robert Filepp
Sai Zeng
Steven Ocepek
Babu Tummalapenta Srinivas
Daniel S. Tiley
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112021004678T5 publication Critical patent/DE112021004678T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/047Probabilistic or stochastic networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0637Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

Systeme und Techniken werden bereitgestellt, die eine automatisierte Risikobewertung von Zustandsprüfungen von Datenverarbeitungsressourcen ermöglichen. Bei verschiedenen Ausführungsformen kann ein System eine Basiswertkomponente aufweisen, die einen Basis-Zustandsprüfungspunktwert erzeugen kann, der einer Nichtkonformität einer Datenverarbeitungsressource mit einem vorgeschriebenen Steuerelement entspricht. Bei verschiedenen Aspekten kann das System ferner eine Anpassungskomponente aufweisen, die den Basis-Zustandsprüfungspunktwert auf der Grundlage eines Schwachstellenfaktors des vorgeschriebenen Steuerelements anpasst. In einigen Fällen kann der Schwachstellenfaktor auf einer Größenordnung beruhen, um die ein Zustand der Datenverarbeitungsressource von dem vorgeschriebenen Steuerelement abweicht. Bei verschiedenen Ausführungsformen kann die Anpassungskomponente ferner den Basis-Zustandsprüfungspunktwert auf der Grundlage eines Umgebungsfaktors der Datenverarbeitungsressource anpassen. In verschiedenen Fällen kann der Umgebungsfaktor auf Sicherheitsmechanismen oder Sicherheitsprotokollen beruhen, die in Zusammenhang mit der Datenverarbeitungsressource stehen. Bei verschiedenen Ausführungsformen kann die Anpassungskomponente ferner den Basis-Zustandsprüfungspunktwert auf der Grundlage eines Kritikalitätsfaktors anpassen. Bei einigen Beispielen kann der Kritikalitätsfaktor auf einem Wichtigkeitsgrad der Datenverarbeitungsressource beruhen. Bei verschiedenen Ausführungsformen kann die Anpassungskomponente ferner den Basis-Zustandsprüfungspunktwert auf der Grundlage eines Reifegradfaktors anpassen. Bei einigen Aspekten kann der Reifegradfaktor auf einem Unterschied zwischen dem vorgeschriebenen Steuerelement und einem empfohlenen Steuerelement beruhen.

Description

  • HINTERGRUND
  • Der Gegenstand der vorliegenden Offenbarung betrifft Datenverarbeitungsressourcen und konkreter eine automatisierte Risikobewertung von Zustandsprüfungen von Datenverarbeitungsressourcen.
  • Bei einer Datenverarbeitungsressource (computing asset) kann es sich um eine beliebige geeignete Kombination aus Computerhardware und/oder Computersoftware handeln. Eine Datenverarbeitungsressource kann einem oder mehreren Steuerelementen (controls) unterliegen. Bei verschiedenen Aspekten kann es sich bei einem Steuerelement um einen Standard, eine Vorschrift, eine Regel und/oder einen Vergleichsmaßstab (benchmark) handeln, der/die zum Erhöhen und/oder Schützen der Computersicherheit und/oder Cybersicherheit ausgestaltet ist. Zum Beispiel können zu Steuerelementen Vergleichsmaßstäbe des Center for Internet Security (CIS), sicherheitstechnische Implementierungsleitfäden (STIGs) (STIG = Security Technical Implementation Guide), Industriestandards und/oder beliebige andere geeignete technische Vorschriften gehören. Bei verschiedenen Beispielen können Steuerelemente eine beliebige geeignete technische Eigenschaft/Charakteristik einer Datenverarbeitungsressource regulieren und/oder diese betreffen. Wenn eine Datenverarbeitungsressource zu vorgeschriebenen Steuerelementen konform ist, kann von der Datenverarbeitungsressource angenommen werden, dass sie ihre Anfälligkeit gegenüber Sicherheitsverletzungen und/oder Ausnutzung minimiert. Wenn eine Datenverarbeitungsressource nicht mit vorgeschriebenen Steuerelementen konform ist, kann die Datenverarbeitungsressource in Bezug auf Datensicherheit als anfällig und/oder beeinträchtigt angesehen werden.
  • Zustandsprüfungen können in regelmäßigen Zeitabständen an einer Datenverarbeitungsressource durchgeführt werden, um zu ermitteln, ob die Datenverarbeitungsressource vorgeschriebene Steuerelemente erfüllt. In verschiedenen Fällen kann es sich bei einer Zustandsprüfung um einen Sicherheitsprozess handeln, der Informationstechnologiesysteme und/oder Anwendungskonfigurationen prüft, um die Systeme und/oder die Konfigurationen zu härten, um Angriffe zu verhindern und/oder abzumildern. Oftmals können Datenverarbeitungssysteme aus vielen unterschiedlichen Datenverarbeitungsressourcen bestehen, und die Anzahl nichtkonformer Steuerelemente kann für einen Bediener des Datenverarbeitungssystems erdrückend groß sein. In einem derartigen Fall können unterschiedliche nichtkonforme Steuerelemente von unterschiedlichen Datenverarbeitungsressourcen unterschiedliche Risiken darstellen, und der Bediener des Datenverarbeitungssystems ist möglicherweise unsicher darüber, wie er zwischen den nichtkonformen Steuerelementen abwägen (triage) soll.
  • Herkömmlicherweise wird die Risikobewertung von Zustandsprüfungen durchgeführt, um nichtkonformen Steuerelementen Schweregrade zuzuweisen. Zum Beispiel können unterschiedlichen Steuerelementen über das Allgemeine Konfigurationspunktbewertungssystem (Common Configuration Scoring System, CCSS) Zustandsprüfungsrisikopunktwerte zugewiesen werden, und das Risiko für verschiedene Datenverarbeitungsressourcen kann auf der Grundlage der nichtkonformen Steuerelemente aus diesen Punktwerten abgeleitet werden. Jedoch sind derartige herkömmliche Techniken zur Risikobewertung von Zustandsprüfungen im Allgemeinen manuelle Prozesse, die durch Bediener einmal oder zweimal pro Jahr durchgeführt werden. Selbst bei herkömmlichen Techniken zur Risikobewertung von Zustandsprüfungen, die eine Automatisierung realisieren, beruhen diese auf subjektiven Bewertungen der Bediener und sind daher fehleranfällig und nicht standardisiert. Darüber hinaus ignorieren derartige herkömmliche Techniken zur Risikobewertung von Zustandsprüfungen verschiedene wichtige Aspekte von Datenverarbeitungsressourcen und nichtkonformen Steuerelementen, wie hierin erläutert.
  • Systeme und/oder Techniken, die eines oder mehrere dieser technischen Probleme verringern und/oder lösen können, können wünschenswert sein.
  • KURZDARSTELLUNG
  • Die folgende Kurzdarstellung dient zur Vermittlung eines grundlegenden Verständnisses einer oder mehrerer Ausführungsformen der Erfindung. Mit dieser Kurzdarstellung ist nicht beabsichtigt, wichtige oder entscheidende Elemente zu benennen oder einen beliebigen Schutzumfang der betreffenden Ausführungsformen oder einen beliebigen Schutzumfang der Ansprüche zu skizzieren. Ihr ausschließlicher Zweck besteht darin, Konzepte in einer vereinfachten Form als Einleitung der danach folgenden ausführlicheren Beschreibung vorzustellen. Bei einer oder mehreren hierin beschriebenen Ausführungsformen sind Einheiten, Systeme, mittels Computer realisierte Verfahren, Vorrichtungen und/oder Computerprogrammprodukte beschrieben, die eine automatisierte Risikobewertung von Zustandsprüfungen von Datenverarbeitungsressourcen ermöglichen können.
  • Gemäß einer oder mehreren Ausführungsformen wird ein System bereitgestellt. Das System kann einen Speicher aufweisen, der durch einen Computer ausführbare Komponenten speichern kann. Das System kann ferner einen Prozessor aufweisen, der funktionsmäßig mit dem Speicher verbunden sein kann und der die durch einen Computer ausführbaren Komponenten ausführen kann, die in dem Speicher gespeichert sind. Bei verschiedenen Ausführungsformen können die durch einen Computer ausführbaren Komponenten eine Basiswertkomponente aufweisen, die einen Basis-Zustandsprüfungspunktwert erzeugen kann, der einer Nichtkonformität einer Datenverarbeitungsressource mit einem vorgeschriebenen Steuerelement entspricht. Bei verschiedenen Aspekten können die durch einen Computer ausführbaren Komponenten ferner eine Anpassungskomponente aufweisen, die den Basis-Zustandsprüfungspunktwert auf der Grundlage eines Schwachstellenfaktors des vorgeschriebenen Steuerelements anpasst. In einigen Fällen kann der Schwachstellenfaktor auf einer Größenordnung beruhen, um die ein Zustand der Datenverarbeitungsressource von dem vorgeschriebenen Steuerelement abweicht. Bei verschiedenen Ausführungsformen kann die Anpassungskomponente ferner den Basis-Zustandsprüfungspunktwert auf der Grundlage eines Umgebungsfaktors der Datenverarbeitungsressource anpassen. In verschiedenen Fällen kann der Umgebungsfaktor auf Sicherheitsmechanismen oder Sicherheitsprotokollen beruhen, die in Zusammenhang mit der Datenverarbeitungsressource stehen. Bei verschiedenen Ausführungsformen kann die Anpassungskomponente ferner den Basis-Zustandsprüfungspunktwert auf der Grundlage eines Kritikalitätsfaktors anpassen. Bei einigen Beispielen kann der Kritikalitätsfaktor auf einem Wichtigkeitsgrad der Datenverarbeitungsressource beruhen. Bei verschiedenen Ausführungsformen kann die Anpassungskomponente ferner den Basis-Zustandsprüfungspunktwert auf der Grundlage eines Reifegradfaktors anpassen. Bei einigen Aspekten kann der Reifegradfaktor auf einem Unterschied zwischen dem vorgeschriebenen Steuerelement und einem empfohlenen Steuerelement beruhen.
  • Gemäß einer oder mehreren Ausführungsformen kann das vorstehend beschriebene System als mittels Computer realisiertes Verfahren und/oder als Computerprogrammprodukt realisiert sein.
  • Figurenliste
    • 1 veranschaulicht ein Blockschema eines beispielhaften, nicht einschränkenden Systems, das eine automatisierte Risikobewertung von Zustandsprüfungen von Datenverarbeitungsressourcen gemäß einer oder mehreren hierin beschriebenen Ausführungsformen ermöglicht.
    • 2 veranschaulicht ein Blockschema eines beispielhaften, nicht einschränkenden Systems, das einen Basis-Zustandsprüfungspunktwert umfasst, der eine automatisierte Risikobewertung von Zustandsprüfungen von Datenverarbeitungsressourcen gemäß einer oder mehreren hierin beschriebenen Ausführungsformen ermöglicht.
    • 3 veranschaulicht ein Blockschema eines beispielhaften, nicht einschränkenden Systems, das einen Schwachstellenfaktor umfasst, der eine automatisierte Risikobewertung von Zustandsprüfungen von Datenverarbeitungsressourcen gemäß einer oder mehreren hierin beschriebenen Ausführungsformen ermöglicht.
    • 4 veranschaulicht eine beispielhafte, nicht einschränkende Tabelle, die in Zusammenhang mit Schwachstellenfaktoren gemäß einer oder mehreren hierin beschriebenen Ausführungsformen steht.
    • 5 veranschaulicht ein Blockschema eines beispielhaften, nicht einschränkenden Systems, das einen Umgebungsfaktor umfasst, der eine automatisierte Risikobewertung von Zustandsprüfungen von Datenverarbeitungsressourcen gemäß einer oder mehreren hierin beschriebenen Ausführungsformen ermöglicht.
    • 6 veranschaulicht eine beispielhafte, nicht einschränkende Tabelle, die in Zusammenhang mit Umgebungsfaktoren gemäß einer oder mehreren hierin beschriebenen Ausführungsformen steht.
    • 7 veranschaulicht ein Blockschema eines beispielhaften, nicht einschränkenden Systems, das einen Kritikalitätsfaktor umfasst, der eine automatisierte Risikobewertung von Zustandsprüfungen von Datenverarbeitungsressourcen gemäß einer oder mehreren hierin beschriebenen Ausführungsformen ermöglicht.
    • 8 veranschaulicht ein Blockschema eines beispielhaften, nicht einschränkenden Systems, das einen Reifegradfaktor umfasst, der eine automatisierte Risikobewertung von Zustandsprüfungen von Datenverarbeitungsressourcen gemäß einer oder mehreren hierin beschriebenen Ausführungsformen ermöglicht.
    • 9 veranschaulicht ein Blockschema eines beispielhaften, nicht einschränkenden Systems, das eine Anpassungskomponente umfasst, die eine automatisierte Risikobewertung von Zustandsprüfungen von Datenverarbeitungsressourcen gemäß einer oder mehreren hierin beschriebenen Ausführungsformen ermöglicht.
    • 10 veranschaulicht ein Blockschema eines beispielhaften, nicht einschränkenden Systems, das eine Zusammenfassungskomponente umfasst, die eine automatisierte Risikobewertung von Zustandsprüfungen von Datenverarbeitungsressourcen gemäß einer oder mehreren hierin beschriebenen Ausführungsformen ermöglicht.
    • 11 veranschaulicht ein Blockschema einer beispielhaften, nicht einschränkenden Datenverarbeitungsressourcenhierarchie gemäß einer oder mehreren hierin beschriebenen Ausführungsformen.
    • 12 veranschaulicht ein Flussdiagramm eines beispielhaften, nicht einschränkenden, mittels Computer realisierten Verfahrens, das eine automatisierte Risikobewertung von Zustandsprüfungen von Datenverarbeitungsressourcen gemäß einer oder mehreren hierin beschriebenen Ausführungsformen ermöglicht.
    • 13 veranschaulicht ein Blockschema einer beispielhaften, nicht einschränkenden Betriebsumgebung, in der eine oder mehrere hierin beschriebene Ausführungsformen ermöglicht werden können.
    • 14 veranschaulicht eine beispielhafte, nicht einschränkende Cloud-Computing-Umgebung gemäß einer oder mehreren hierin beschriebenen Ausführungsformen.
    • 15 veranschaulicht beispielhafte, nicht einschränkende Abstraktionsmodellschichten gemäß einer oder mehreren hierin beschriebenen Ausführungsformen.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die folgende ausführliche Beschreibung dient lediglich der Veranschaulichung und soll Ausführungsformen und/oder eine Anwendung oder Verwendungen von Ausführungsformen nicht einschränken. Des Weiteren besteht keine Absicht, durch beliebige ausdrücklich oder stillschweigend eingeschlossene Informationen gebunden zu sein, die in den vorstehenden Abschnitten „Hintergrund“ oder „Kurzdarstellung“ oder im Abschnitt „Ausführliche Beschreibung“ angegeben sind.
  • Eine oder mehrere Ausführungsformen werden nun unter Bezugnahme auf die Zeichnungen beschrieben, wobei durchgehend gleiche Bezugsnummern verwendet werden, um auf gleiche Elemente zu verweisen. In der folgenden Beschreibung sind zu Erläuterungszwecken zahlreiche konkrete Einzelheiten dargelegt, um ein gründlicheres Verständnis der einen oder der mehreren Ausführungsformen zu ermöglichen. Es ist jedoch offensichtlich, dass die eine oder die mehreren Ausführungsformen in verschiedenen Fällen ohne diese konkreten Einzelheiten in die Praxis umgesetzt werden können.
  • Bei einer Datenverarbeitungsressource kann es sich um eine beliebige Kombination aus Computerhardware und/oder Computersoftware (z.B. um einen Server, ein Datenzentrum, eine Softwareanwendung, einen Browser, ein Netzwerk, einen Laptop-Computer, eine mobile Datenverarbeitungseinheit und/oder ein beliebiges anderes geeignetes Informationstechnologiesystem) handeln. Wie vorstehend erwähnt kann eine Datenverarbeitungsressource einem oder mehreren Steuerelementen unterliegen und/oder durch diese reguliert sein, die die Form von Standards, Vorschriften, Regeln und/oder Vergleichsmaßstäben annehmen können, die zum Erhöhen und/oder Schützen der Computersicherheit und/oder Cybersicherheit ausgestaltet, konfiguriert und/oder gedacht sind. Zum Beispiel können zu Steuerelementen Vergleichsmaßstäbe des Center for Internet Security (CIS), sicherheitstechnische Implementierungsleitfäden (STIGs), Industriestandards und/oder beliebige andere geeignete technische Vorschriften gehören, die auf ein Verbessern der Datenverarbeitungssicherheit gerichtet sind. Beispielhaft kann eine Datenverarbeitungsressource kennwortgeschützte Daten elektronisch speichern/pflegen. In einem derartigen Fall kann ein erstes Steuerelement vorschreiben, dass das Kennwort eine Mindestzeichenlänge aufweisen muss (z.B. mindestens 10 Zeichen lang sein muss), ein zweites Steuerelement kann vorschreiben, dass das Kennwort bestimmte Zeichenarten enthalten muss (z.B. Zahlen, Buchstaben, Interpunktionszeichen, andere Symbole), und/oder ein drittes Steuerelement kann vorschreiben, dass das Kennwort jünger als ein Höchstalter sein muss (z.B. weniger als 90 Tage alt). Bei verschiedenen Beispielen können Steuerelemente eine beliebige geeignete technische Eigenschaft/Charakteristik einer Datenverarbeitungsressource regulieren oder diese betreffen (z.B. Kennwörter, Rechte/Berechtigungen, Datenverwaltungsrichtlinien, Datenspeicherungsrichtlinien, Richtlinien zur Berechtigungsprüfung, Richtlinien zur Schwachstellenanalyse (auditing), Infrastruktur). Wenn eine Datenverarbeitungsressource zu vorgeschriebenen Steuerelementen konform ist, kann von der Datenverarbeitungsressource angenommen werden, dass sie ihre Anfälligkeit gegenüber Sicherheitsverletzungen und/oder Ausnutzung minimiert. Wenn eine Datenverarbeitungsressource nicht mit vorgeschriebenen Steuerelementen konform ist, kann die Datenverarbeitungsressource in Bezug auf Datensicherheit als anfällig und/oder beeinträchtigt angesehen werden.
  • Zustandsprüfungen können in regelmäßigen Zeitabständen (z.B. einmal in 24 Stunden) an einer Datenverarbeitungsressource durchgeführt werden, um zu ermitteln, ob die Datenverarbeitungsressource vorgeschriebene Steuerelemente erfüllt. Oftmals können Datenverarbeitungssysteme aus vielen unterschiedlichen Datenverarbeitungsressourcen bestehen, und die Anzahl nichtkonformer Steuerelemente kann für einen Bediener des Datenverarbeitungssystems erdrückend groß sein (z.B. können viele unterschiedliche mit unterschiedlichen Steuerelementen konform sein und/oder gegen viele andere Steuerelemente verstoßen). In einem derartigen Fall können unterschiedliche nichtkonforme Steuerelemente von unterschiedlichen Datenverarbeitungsressourcen unterschiedliche Risiken darstellen, und der Bediener des Datenverarbeitungssystems ist möglicherweise unsicher darüber, wie er zwischen den nichtkonformen Steuerelementen abwägen soll (z.B. ist er möglicherweise darüber unsicher, welche nichtkonformen Steuerelemente am dringlichsten und/oder am wenigsten dringlich sind, um zu ermitteln, welche nichtkonformen Steuerelemente zuerst behoben werden sollten).
  • Herkömmlicherweise wird die Risikobewertung von Zustandsprüfungen durchgeführt, um nichtkonformen Steuerelementen Schweregrade zuzuweisen, sodass ein Abwägen durchgeführt werden kann. Zum Beispiel können unterschiedlichen Steuerelementen über das Allgemeine Konfigurationspunktbewertungssystem (CCSS) Zustandsprüfungsrisikopunktwerte zugewiesen werden. Jedoch sind derartige herkömmliche Techniken zur Risikobewertung von Zustandsprüfungen im Allgemeinen manuelle Prozesse, die durch Bediener einmal oder zweimal pro Jahr durchgeführt werden. Selbst wenn herkömmliche Techniken zur Risikobewertung von Zustandsprüfungen eine Automatisierung realisieren, beruhen diese auf subjektiven Bewertungen der Bediener und sind daher fehleranfällig und nicht standardisiert (z.B. könnten unterschiedliche Bediener unterschiedliches Fachwissen, Erfahrungsniveau und/oder unterschiedliche Meinungen darüber haben, welche nichtkonformen Steuerelemente welcher Datenverarbeitungsressourcen schwerwiegendere oder weniger schwerwiegende Sicherheitsbedrohungen darstellen).
  • Darüber hinaus berücksichtigen derartige herkömmliche Techniken zur Risikobewertung von Zustandsprüfungen verschiedene wichtige Aspekte von Datenverarbeitungsressourcen und nichtkonformen Steuerelementen nicht. Insbesondere berücksichtigen derartige herkömmliche Techniken zur Risikobewertung von Zustandsprüfungen Steuerelemente nur in einer binären Weise. Das heißt, sie ermitteln nur, ob ein Steuerelement erfüllt ist oder dagegen verstoßen wird; sie berücksichtigen nicht die Größenordnung der Nichtkonformität. Dies ist möglicherweise nicht optimal, da höhere Größenordnungen höhere Sicherheitsrisiken darstellen können (z.B. ist ein Kennwort, das 6 Monate zu alt ist, ein höheres Sicherheitsrisiko als ein Kennwort, das nur einen Tag zu alt ist; ein Kennwort, das viele Zeichen zu kurz ist, ist ein höheres Sicherheitsrisiko als ein Kennwort, das ein Zeichen zu kurz ist; Rechte, die mit Dutzenden überzähliger Entitäten gleichzeitig genutzt werden, sind ein viel höheres Sicherheitsrisiko als Rechte, die mit nur einer überzähligen Entität gleichzeitig genutzt werden; Schwachstellenanalysen, die 50 % zu häufig durchgeführt werden, sind ein weit höheres Sicherheitsrisiko als Schwachstellenanalysen, die 5 % zu selten durchgeführt werden). Des Weiteren ignorieren derartige herkömmliche Techniken zur Risikobewertung von Zustandsprüfungen Wichtigkeitsgrade von Datenverarbeitungsressourcen. Dies ist möglicherweise nicht optimal, da eine wichtigere Datenverarbeitungsressource, die gegen ein vorgeschriebenes Steuerelement um eine bestimmte Größenordnung verstößt, ein weit höheres Sicherheitsrisiko darstellen als eine weniger wichtige Datenverarbeitungsressource, die gegen dasselbe Steuerelement um dieselbe Größenordnung verstößt (z.B. sollen ein Online-Einkaufskonto und eine Datenbank betrachtet werden, die sensible/private Daten speichert; zwar können sowohl das Online-Einkaufskonto als auch die Datenbank jeweils durch ein entsprechendes Kennwort geschützt sein, das einen Monat zu alt ist, die Datenbank kann jedoch im Vergleich zu dem Online-Einkaufskonto als wichtigere und/oder kritischere Datenverarbeitungsressource angesehen werden, und somit kann die nichtkonforme Datenbank ein weit höheres Sicherheitsrisiko als das nichtkonforme Online-Einkaufskonto darstellen). Des Weiteren nehmen derartige herkömmliche Techniken zur Risikobewertung von Zustandsprüfungen vorgeschriebener Steuerelemente für bare Münze und vergleichen keinesfalls derartige vorgeschriebene Steuerelemente mit empfohlenen Steuerelementen und/oder bewährten Verfahrensweisen (best practices) in der Industrie. Dies ist möglicherweise nicht optimal, da eine weniger ausgereifte (z.B. weniger cybersicherheitsbewusste) Organisation möglicherweise Steuerelemente einführt, die sich wesentlich von Industriestandards unterscheiden (z.B. kann ein Unternehmen vorschreiben, dass Datenzentrumskennwörter nicht älter als 180 Tage sein dürfen, wohingegen bewährte Verfahrensweisen in der Industrie möglicherweise empfehlen, dass Datenzentrumskennwörter nicht älter als 90 Tage sein dürfen; dementsprechend kann ein Datenzentrumskennwort, das 120 Tage alt ist, als mit dem vorgeschriebenen Steuerelement konform angesehen werden, aber ungeachtet dessen ein wesentliches Sicherheitsrisiko darstellen, da das vorgeschriebene Steuerelement wesentlich weniger strikt als das empfohlene Steuerelement ist). Darüber hinaus werden derartige herkömmliche Techniken zur Risikobewertung von Zustandsprüfungen im Allgemeinen manuell realisiert (z.B. beruhen sie auf subjektiven Punktbewertungen durch Bediener und realisieren keine Form von Künstlicher Intelligenz, um die Standardisierung zu verbessern). Daher sind Techniken zur Risikobewertung von Zustandsprüfungen mit verschiedenen technischen Problemen behaftet.
  • Verschiedene Ausführungsformen der Erfindung können eines oder mehrere dieser technischen Probleme behandeln. Insbesondere können verschiedene Ausführungsformen der Erfindung Systeme und/oder Techniken bereitstellen, die eine automatisierte Risikobewertung von Zustandsprüfungen von Datenverarbeitungsressourcen ermöglichen. Mit anderen Worten, verschiedene Ausführungsformen der Erfindung können als computergestütztes Diagnosewerkzeug (z.B. mittels Computer realisierte Software) angesehen werden, das Konformität und/oder Nichtkonformität einer Datenverarbeitungsressource mit einem oder mehreren vorgeschriebenen Steuerelementen überwachen kann. Bei verschiedenen Ausführungsformen kann ein derartiges computergestütztes Diagnosewerkzeug Basis-Zustandsprüfungsrisikopunktwerte (z.B. CCSS-Punktwerte) zu verschiedenen nichtkonformen Steuerelementen einer Datenverarbeitungsressource zuweisen und kann derartige Basis-Zustandsprüfungsrisikopunktwerte auf der Grundlage von entsprechenden Schwachstellenfaktoren (die z.B. eine Größenordnung der Nichtkonformität berücksichtigen können), Umgebungsfaktoren (die z.B. integrierte Sicherheitsmechanismen einer Datenverarbeitungsressource berücksichtigen können), Kritikalitätsfaktoren (die z.B. einen Wichtigkeitsgrad einer Datenverarbeitungsressource berücksichtigen können) und/oder Reifegradfaktoren (die z.B. Abweichungen zwischen vorgeschriebenen Steuerelementen und bewährten Verfahrensweisen und/oder Industriestandards berücksichtigen können) anpassen.
  • Bei verschiedenen Ausführungsformen kann ein derartiges computergestütztes Diagnosewerkzeug eine Basiswertkomponente, eine Schwachstellenkomponente, eine Umgebungskomponente, eine Kritikalitätskomponente und/oder eine Reifegradkomponente aufweisen.
  • Bei verschiedenen Aspekten kann das computergestützte Diagnosewerkzeug eine Datenverarbeitungsressource abtasten und/oder abfragen, um einen Zustand hinsichtlich der Datenverarbeitungsressource zu erhalten. Das heißt, eine beliebige elektronische Abtast-, Abfrage- und/oder Informationsabruftechnik kann realisiert sein, um einen Zustand der Datenverarbeitungsressource zu ermitteln. Bei verschiedenen Beispielen kann es sich bei dem Zustand der Datenverarbeitungsressource um eine beliebige geeignete technische Charakteristik und/oder Eigenschaft der Datenverarbeitungsressource handeln, die durch ein vorgeschriebenes Steuerelement reguliert wird und/oder dem die Datenverarbeitungsressource unterliegt. Zum Beispiel kann es sich bei dem Zustand der Datenverarbeitungsressource um ein Alter eines durch die Datenverarbeitungsressource realisierten Kennworts handeln, und das vorgeschriebene Steuerelement kann ein maximales Kennwortalter vorgeben; bei dem Zustand der Datenverarbeitungsressource kann es sich um eine Länge eines durch die Datenverarbeitungsressource realisierten Kennworts handeln, und das vorgeschriebene Steuerelement kann eine Kennwortmindestlänge vorgeben; bei dem Zustand der Datenverarbeitungsressource kann es sich um eine durch die Datenverarbeitungsressource realisierte zulässige Anzahl von Anmeldeversuchen handeln, und das vorgeschriebene Steuerelement kann eine maximale Anzahl zulässiger Anmeldeversuche vorgeben; bei dem Zustand der Datenverarbeitungsressource kann es sich um eine durch die Datenverarbeitungsressource realisierte Häufigkeit von Schwachstellenanalysen handeln, und das vorgeschriebene Steuerelement kann eine Mindesthäufigkeit von Schwachstellenanalysen vorgeben; und/oder es kann sich bei dem Zustand der Datenverarbeitungsressource um einen durch die Datenverarbeitungsressource verwalteten Kapazitäts- und/oder Dateizählwert handeln, und das vorgeschriebene Steuerelement kann einen maximalen Kapazitäts- und/oder Dateizählwert vorgeben. Bei verschiedenen Aspekten kann das computergestützte Diagnosewerkzeug über eine beliebige geeignete Technik Kenntnis von dem vorgeschriebenen Steuerelement erhalten (kann z.B. eine beliebige Datenquelle abfragen, auf die elektronisch zugegriffen werden kann, um das vorgeschriebenen Steuerelement zu erlernen, kann vorprogrammiert sein, um das vorgeschriebene Steuerelement zu enthalten und/oder zu kennen, kann das vorgeschriebene Steuerelement als Eingabe von einem Benutzer und/oder von einer beliebigen geeigneten elektronischen Einheit empfangen).
  • Bei verschiedenen Beispielen kann die Basiswertkomponente des computergestützten Diagnosewerkzeugs einen Basis-Zustandsprüfungsrisikopunktwert auf der Grundlage des Zustands der Datenverarbeitungsressource und des vorgeschriebenen Steuerelements erzeugen. In verschiedenen Fällen kann eine beliebige geeignete Risikopunktbewertungs- und/oder Risikoquantifizierungstechnik wie z.B. CCSS-Techniken realisiert sein, um den Basis-Zustandsprüfungsrisikopunktwert zu erzeugen. Bei verschiedenen Aspekten können die übrigen Komponenten des computergestützten Diagnosewerkzeugs den Basis-Zustandsprüfungsrisikopunktwert wie hierin beschrieben anpassen, um die Genauigkeit des Basis-Zustandsprüfungsrisikopunktwerts zu erhöhen (um z.B. vorstehend erwähnte Mängel der CCSS-Techniken zu behandeln).
  • Bei verschiedenen Aspekten kann die Schwachstellenkomponente einen als Schwachstellenfaktor bezeichneten Skalar für die Datenverarbeitungsressource und/oder für das vorgeschriebene Steuerelement erzeugen. In verschiedenen Fällen kann es sich bei dem Schwachstellenfaktor um eine Funktion eines Unterschieds (z.B. über Subtraktion berechnet) zwischen dem Zustand der Datenverarbeitungsressource und dem vorgeschriebenen Steuerelement handeln. Wie vorstehend erwähnt arbeiten herkömmliche Techniken zur Risikobewertung von Zustandsprüfungen in einer binären Weise, sodass ein Risikopunktwert zugewiesen wird, wenn ein vorgeschriebenes Steuerelement eingehalten wird, und ein anderer Risikopunktwert zugewiesen wird, wenn das vorgeschriebene Steuerelement nicht eingehalten wird. Im Gegensatz hierzu kann ein Schwachstellenfaktor bei verschiedenen Aspekten auf einer Größenordnung und/oder einem Schweregrad der Nichtkonformität beruhen (kann z.B. darauf beruhen, wie sehr oder wie erheblich der Zustand der Datenverarbeitungsressource das vorgeschriebene Steuerelement nicht erfüllt). Wenn der Zustand der Datenverarbeitungsressource lediglich geringfügig nicht mit dem vorgeschriebenen Steuerelement konform ist (wenn z.B. ein Kennwort lediglich ein Zeichen zu kurz ist, wenn ein Kennwort lediglich einen Tag zu alt ist, wenn ein Datenzentrum lediglich um eine Datei über der Kapazität liegt und/oder wenn Rechte lediglich einer Entität zu viel gewährt wurden), kann der Wert des Schwachstellenfaktors verhältnismäßig klein sein (was z.B. ein niedriges Risiko angibt). Wenn andererseits der Zustand der Datenverarbeitungsressource noch erheblicher nicht mit dem vorgeschriebenen Steuerelement konform ist (wenn z.B. ein Kennwort mehrere Zeichen zu kurz ist, wenn ein Kennwort mehrere Wochen zu alt ist, wenn ein Datenzentrum um mehrere Dateien über der Kapazität liegt und/oder wenn zu vielen Entitäten Rechte gewährt wurden), kann der Wert des Schwachstellenfaktors verhältnismäßig groß sein (was z.B. ein hohes Risiko angibt). In verschiedenen Fällen kann der Basis-Zustandsprüfungsrisikopunktwert auf der Grundlage des Schwachstellenfaktors mathematisch angepasst (z.B. erhöht und/oder verringert) werden. Auf diese Weise kann das computergestützte Diagnosewerkzeug eine Größenordnung der Nichtkonformität der Datenverarbeitungsressource mit dem vorgeschriebenen Steuerelement berücksichtigen. Im hierin verwendeten Sinne kann der Begriff „Schwachstellenfaktor“ einen Skalar (z.B. eine Zahl) bedeuten, dessen Wert darauf beruht, in welchem Ausmaß die Datenverarbeitungsressource nicht mit dem vorgeschriebenen Steuerelement konform ist. Mit anderen Worten, der Unterschied zwischen dem Zustand der Datenverarbeitungsressource und dem vorgeschriebenen Steuerelement kann über Subtraktion berechnet werden, und der Wert des Schwachstellenfaktors kann auf einem derartigen Unterschied beruhen. In verschiedenen Fällen kann es sich bei dem Wert des Schwachstellenfaktors um eine beliebige geeignete mathematische Funktion eines derartigen Unterschieds handeln (z.B. kann der Schwachstellenfaktor berechnet werden, indem beliebige geeignete mathematische Operationen auf den Unterschied zwischen dem Zustand der Datenverarbeitungsressource und dem vorgeschriebenen Steuerelement angewendet werden). Der Schwachstellenfaktor kann dann zum mathematischen Anpassen (z.B. Anheben und/oder Absenken) des Basis-Zustandsprüfungsrisikopunktwerts verwendet werden, wie hierin beschrieben (z.B. in Bezug auf 9 erläutert).
  • Bei verschiedenen Beispielen kann die Schwachstellenkomponente den Schwachstellenfaktor auf der Grundlage des Werts des Zustands der Datenverarbeitungsressource und auf der Grundlage des Werts des vorgeschriebenen Steuerelements erzeugen und/oder berechnen. In einigen Fällen kann die Schwachstellenkomponente ein trainiertes Maschinenlernmodell aufweisen, das zum Erzeugen/Berechnen des Schwachstellenfaktors genutzt werden kann. Bei verschiedenen Aspekten kann es sich bei dem trainierten Maschinenlernmodell um einen beliebigen durch einen Computer realisierten Künstliche-Intelligenz-Algorithmus (z.B. neuronales Netz, lineare Regression, logistische Regression, Naive-Bayes, Support-Vektor-Maschine, Random Forest), der trainierbar (z.B. über überwachtes Lernen, nichtüberwachtes Lernen und/oder Verstärkungslernen trainierbar) ist, um Eingabedaten zu klassifizieren und/oder zu markieren. In verschiedenen Fällen kann die Schwachstellenkomponente so konfiguriert sein, dass sie aus einer beliebigen geeigneten Datenstruktur, auf die elektronisch zugegriffen werden kann, ein oder mehrere Steuerdokumente (z.B. Dokumente in natürlicher Sprache) elektronisch empfängt und/oder abruft, die verschiedene technische Einzelheiten des vorgeschriebenen Steuerelements beschreiben. Zu derartigen Steuerdokumenten können zum Beispiel GitHub-Dokumente, Entwicklungs-/Entwurfsdokumente und/oder beliebige andere ähnliche Dokumente gehören, die die technischen Eigenschaften/Charakteristika des vorgeschriebenen Steuerelements beschreiben und/oder charakterisieren. In verschiedenen Fällen können beliebige andere geeignete Eingabedaten realisiert sein, die das vorgeschriebene Steuerelement charakterisieren. Bei verschiedenen Beispielen kann die Schwachstellenkomponente eine numerische Darstellung (z.B. Vektor, Tensor) des einen oder der mehreren Steuerdokumente erzeugen (z.B. durch Anwenden beliebiger geeigneter Worteinbettungstechniken und/oder Sprachmodellierungstechniken). In verschiedenen Fällen kann das trainierte Maschinenlernmodell dann als Eingabe die numerische Darstellung des einen oder der mehreren Steuerdokumente empfangen und als Ausgabe eine Klassifizierung und/oder eine Markierung erzeugen, die dem vorgeschriebenen Steuerelement zugehörig ist.
  • Wie im vorstehenden Absatz erläutert, kann es sich bei den Steuerdokumenten um Dokumente in natürlicher Sprache handeln (die z.B. in einem für den Menschen lesbaren Text geschrieben sind). Das Maschinenlernmodell der Schwachstellenkomponente muss jedoch nicht unbedingt für den Menschen lesbaren Text/für den Menschen lesbare Prosa als Eingabe empfangen. Stattdessen kann eine beliebige geeignete Worteinbettungstechnik realisiert sein, die eine numerische Darstellung der Steuerdokumente erzeugt. Bei der „numerischen Darstellung“ der Steuerdokumente kann es sich um einen Vektor, einen Tensor und/oder eine beliebige andere geeignete Sammlung von Zahlen handeln, die den Inhalt der Steuerdokumente darstellt und/oder mit diesem korreliert ist (z.B. sind Worteinbettungsalgorithmen so konfiguriert, dass sie für den Menschen lesbaren Wörtern und/oder Sätzen auf der Grundlage von Kontext derartiger für den Menschen lesbarer Wörter und/oder Sätze numerische Werte zuweisen). Das Maschinenlernmodell der Schwachstellenkomponente kann dann die numerische Darstellung empfangen und wie hierin beschrieben eine Klassifizierung/Markierung erzeugen. Bei Worteinbettungstechniken kann es sich um Algorithmen zur Verarbeitung natürlicher Sprache handeln, die so konfiguriert sind, dass sie für den Menschen lesbarer Wörter oder Ersatzteile in einem bestimmten Vokabular zu Vektoren und/oder Tensoren von reellen Zahlen zuordnen, die eine beliebige geeignete Dimensionalität haben. Konkreter ausgedrückt, Worteinbettungen nutzen das Prinzip, dass Wörter, die im Allgemeinen nebeneinander in einem Dokument vorkommen, ähnliche Bedeutungen haben. Somit kann eine Worteinbettung einem bestimmten Wort (und/oder Satzteil) in einem Steuerdokument einen n-dimensionalen Vektor für eine beliebige geeignete Ganzzahl n zuweisen, wobei die Werte des n-dimensionalen Vektors auf den anderen Wörtern beruhen, die in der Nähe des bestimmten Worts vorkommen. Ähnliche Wörter können somit ähnliche Vektoren haben, und unähnliche Wörter können somit unähnliche Vektoren haben. Wie Fachleuten klar sein wird, können Worteinbettungstechniken über trainierte neuronale Netze und/oder über Dimensionalitätsverringerung einer Wort-Kookkurrenzmatrix (word co-occurence matrix) ermöglicht werden, die den eingegebenen Steuerdokumenten entspricht. Zu beachten ist, dass es sich hierbei lediglich um Beispiele von Worteinbettungstechniken handelt und dass bei verschiedenen Ausführungsformen eine beliebige geeignete Worteinbettungstechnik realisiert sein kann. Worteinbettungstechniken und die numerischen Darstellungen, die sie erzeugen, sind in der Technik bekannt, und weitere Einzelheiten bezüglich Worteinbettungstechniken und der numerischen Darstellungen, die sie erzeugen, müssen hierin nicht dargelegt werden.
  • Bei verschiedenen Aspekten können die durch das Maschinenlernmodell der Schwachstellenkomponente erzeugte Klassifizierung und/oder Markierung eine Schwachstellenkategorie, zu der das vorgeschriebene Steuerelement gehört, auf der Grundlage des einen oder der mehreren Steuerdokumente kennzeichnen, die das vorgeschriebene Steuerelement beschreiben. Zum Beispiel kann das vorgeschriebene Steuerelement als zu passiven Schwachstellen, einer direkten aktiven Schwachstelle und/oder indirekten aktiven Schwachstellen gehörend klassifiziert und/oder markiert werden. In verschiedenen Fällen kann das vorgeschriebene Steuerelement zu einer passiven Schwachstelle gehören (kann z.B. ein passives Steuerelement sein), wenn zum Beispiel eine Nichtkonformität mit dem vorgeschriebenen Steuerelement einem Angreifer ermöglichen kann zu verhindern, dass die Datenverarbeitungsressource berechtigte Aktionen durchführt (z.B. um zu verhindern, dass die Datenverarbeitungsressource Sicherheitsschwachstellenanalysen durchführt, um zu verhindern, dass die Datenverarbeitungsressource vollautomatische öffentliche Turing-Tests zur Unterscheidung zwischen Computern und Menschen (CAPTCHA-Tests) (CAPTCHA = Completely Automated Public Turing tests to tell Computers and Humans Apart) administriert, um zu verhindern, dass die Datenverarbeitungsressource automatische Sicherheitsprotokolle startet, um zu verhindern, dass die Datenverarbeitungsressource einen Systemdienst oder einen System-Daemon ausführt). Eine passive Schwachstelle kann durch einen Angreifer möglicherweise nicht ausgenutzt werden, aber sie kann möglicherweise verhindern, dass unbefugte Aktionen eines Angreifers erkannt werden. Bei verschiedenen Beispielen kann das vorgeschriebene Steuerelement zu einer aktiven Schwachstelle gehören (kann z.B. ein aktives Steuerelement sein), wenn zum Beispiel eine Nichtkonformität mit dem vorgeschriebenen Steuerelement einem Angreifer ermöglichen kann, unbefugte Aktionen durchzuführen (z.B. um Zugriff auf sensible/private Daten zu erhalten und/oder diese zu lesen, um Kopien von sensiblen/privaten Daten anzufertigen, um sensible/private Daten zu bearbeiten, um Schadenprogramme (malware) und/oder Spionagesoftware (spyware) hochzuladen und/oder zu speichern). In verschiedenen Fällen kann das vorgeschriebene Steuerelement zu einer direkten aktiven Schwachstelle gehören (kann z.B. ein direktes aktives Steuerelement sein), wenn es zum Beispiel zu einer aktiven Schwachstelle gehört und von einem Exploit des vorgeschriebenen Steuerelements bekannt ist, dass es bereits vorhanden ist (z.B. kann ein Installieren einer Veraltet-Anfälligkeit in der Datenverarbeitungsressource, für die ein bekanntes Exploit vorhanden ist, einem Angreifer ermöglichen, die Datenverarbeitungsressource unverzüglich anzugreifen). Im Gegensatz hierzu kann das vorgeschriebene Steuerelement zu einer indirekten aktiven Schwachstelle gehören (kann z.B. ein indirektes aktives Steuerelement sein), wenn es zum Beispiel zu einer aktiven Schwachstelle gehört und von einem Exploit des vorgeschriebenen Steuerelements nicht bekannt ist, dass es bereits vorhanden ist (z.B. ermöglicht ein Realisieren eines schwachen Kennworts in der Datenverarbeitungsressource einem Angreifer nicht zwangsläufig, die Datenverarbeitungsressource unverzüglich anzugreifen, kann dem Angreifer aber eine Gelegenheit bieten, dieses zu seinem Vorteil auszunutzen). Bei verschiedenen Aspekten kann das trainierte Maschinenlernmodell ermitteln, zu welcher Schwachstellenkategorie das vorgeschriebene Steuerelement gehört (kann z.B. ermitteln, ob es sich bei dem vorgeschriebenen Steuerelement um ein passives Steuerelement, ein direktes aktives Steuerelement oder ein indirektes aktives Steuerelement handelt), und kann dann auf der Grundlage der Schwachstellenkategorie einen Schwachstellenfaktor zuweisen. Wenn zum Beispiel das vorgeschriebene Steuerelement zu der Kategorie „passives Steuerelement“ gehört, kann der Schwachstellenfaktor einen niedrigen Wert haben (z.B. können passive Schwachstellen als nicht sehr schwach angesehen werden). Wenn das vorgeschriebene Steuerelement zu der Kategorie „direkte aktive Schwachstelle“ gehört, kann der Schwachstellenfaktor einen hohen Wert haben (z.B. können direkte aktive Schwachstellen als inakzeptabel schwach angesehen werden). Wenn das vorgeschriebene Steuerelement zu der Kategorie „indirekte aktive Schwachstelle“ gehört, kann der Schwachstellenfaktor einen Wert haben, der von der Größenordnung der Nichtkonformität abhängt (z.B. kann der Wert des Schwachstellenfaktors proportional dazu sein, wie sehr der Zustand der Datenverarbeitungsressource gegen das vorgeschriebene Steuerelement verstößt, und kann durch den Wert, der der passiven Schwachstelle zugehörig ist, nach unten beschränkt sein, und kann durch den Wert, der den direkten aktiven Schwachstellen zugehörig ist, nach oben beschränkt sein). Bei verschiedenen Ausführungsformen können beliebige andere geeignete Schwachstellenkategorien realisiert sein. Mit anderen Worten, die Schwachstellenkomponente kann technische Dokumentation empfangen, die Eigenschaften des vorgeschriebenen Steuerelements beschreibt, das trainierte Maschinenlernmodell kann das vorgeschriebene Steuerelement auf der Grundlage der technischen Dokumentation in eine Schwachstellenkategorie klassifizieren, der Wert des Schwachstellenfaktors kann bei unterschiedlichen Schwachstellenkategorien variieren, und der Wert des Schwachstellenfaktors bei einigen Schwachstellenkategorien kann darauf beruhen, in welchem Ausmaß die Datenverarbeitungsressource nicht mit dem vorgeschriebenen Steuerelement konform ist.
  • Wie im vorstehenden Abschnitt erläutert, kann das Maschinenlernmodell der Schwachstellenkomponente die Schwachstellenkategorie des vorgeschriebenen Steuerelements ermitteln und kann dann auf der Grundlage der Art der ermittelten Schwachstellenkategorie dem Schwachstellenfaktor einen Wert zuweisen. Zwar sind in den vorstehend beschriebenen Ausführungsformen nur passive Schwachstellen, direkte aktive Schwachstellen und indirekte aktive Schwachstellen erwähnt, diese sind jedoch lediglich Beispiele und nicht einschränkend. Bei verschiedenen Ausführungsformen können beliebige andere geeignete Schwachstellenkategorien realisiert sein. Der vorstehende Absatz definiert „passive Schwachstellen“, direkte aktive Schwachstellen" und „indirekte aktive Schwachstellen“. Bei einer oder mehreren Ausführungsformen kann es sich bei der Definition einer passiven Schwachstelle (oder eines passiven Steuerelements) um eine Schwachstelle oder um ein Steuerelement handeln, bei der bzw. dem Nichtkonformität einem Angreifer ermöglicht, berechtigte Aktionen (z.B. automatisierte Sicherheitsschwachstellenanalysen) durch das System zu verhindern. Bei einer oder mehreren Ausführungsformen kann es sich bei der Definition einer aktiven Schwachstelle (oder eines aktiven Steuerelements) um eine Schwachstelle oder um ein Steuerelement handeln, bei der bzw. dem Nichtkonformität einem Angreifer erlaubt, unbefugte Aktionen durchzuführen (z.B. Lesen/Bearbeiten von Daten). Bei einer oder mehreren Ausführungsformen kann es sich bei der Definition einer „direkten aktiven Schwachstelle“ um eine aktive Schwachstelle handeln, von der in dem Industriezweig/auf dem Gebiet bekannt ist, dass hierfür bereits ein Exploit (z.B. bösartige Computersoftware, die einen Softwarefehler oder eine Anfälligkeit zu ihrem Vorteil ausnutzt) vorhanden ist (das z.B. unverzüglich ausgenutzt werden kann). Bei einigen Aspekten kann die Schwachstellenkomponente mit einer Liste von Exploits vorprogrammiert sein (und/oder kann anderenfalls eine beliebige geeignete Form des Zugriffs darauf aufweisen), von denen bekannt ist, dass sie zu einem beliebigen geeigneten Zeitpunkt in dem Industriezweig/auf dem Gebiet vorhanden sind. Bei einer oder mehreren Ausführungsformen kann es sich bei der Definition einer „indirekten aktiven Schwachstelle“ um eine aktive Schwachstelle handeln, von der noch nicht bekannt ist, dass hierfür bereits ein Exploit in dem Industriezweig/auf dem Gebiet vorhanden ist (das z.B. nicht zwangsläufig unverzüglich ausgenutzt werden kann).
  • Bei verschiedenen Beispielen kann die Umgebungskomponente einen als Umgebungsfaktor bezeichneten Skalar für die Datenverarbeitungsressource und/oder für das vorgeschriebene Steuerelement erzeugen. In verschiedenen Fällen kann es sich bei dem Wert des Umgebungsfaktors um eine Funktion verschiedener Sicherheitsmechanismen und/oder verschiedener Sicherheitsprotokolle handeln, die zum Schutz vor Sicherheitsbedrohungen durch die Datenverarbeitungsressource realisiert sind. Wenn zum Beispiel die Datenverarbeitungsressource hochentwickelte und/oder rigorose Schutzmechanismen (z.B. Datenmaskierung/-verschlüsselung anstelle automatischer Datenerkennung/-klassifizierung, Verhinderung/Abwehr von Unregelmäßigkeiten anstelle der Erkennung von Unregelmäßigkeiten, nur interner Zugriff anstelle des öffentlichen Zugriffs), kann der Wert des Umgebungsfaktors verhältnismäßig klein sein (was z.B. ein niedriges Risiko angibt). Wenn andererseits die Datenverarbeitungsressource weniger hochentwickelte und/oder weniger rigorose Schutzmechanismen (z.B. automatisches Auffinden von Daten/automatische Datenklassifizierung anstelle von Datenmaskierung/- verschlüsselung, lediglich Erkennung von Unregelmäßigkeiten anstelle der Verhinderung/Abwehr von Unregelmäßigkeiten, öffentlicher Zugriff anstelle des nur internen Zugriffs), kann der Wert des Umgebungsfaktors verhältnismäßig groß sein (was z.B. ein hohes Risiko angibt). In verschiedenen Fällen kann der Basis-Zustandsprüfungsrisikopunktwert auf der Grundlage des Umgebungsfaktors mathematisch angepasst (z.B. erhöht und/oder verringert) werden. Auf diese Weise kann das computergestützte Diagnosewerkzeug integrierte Sicherheitsmechanismen der Datenverarbeitungsressource berücksichtigen, durch die die Datenverarbeitungsressource von sich aus weniger anfällig gegenüber Sicherheitsangriffen wird. Im hierin verwendeten Sinne kann der Begriff „Umgebungsfaktor“ einen Skalar (z.B. eine Zahl) bedeuten, dessen Wert auf Eigenschaften der Datenverarbeitungsressource beruht (z.B. darauf beruht, wie viele und/oder welche Arten von Sicherheitsmechanismen durch die Datenverarbeitungsressource realisiert sind). In verschiedenen Fällen kann es sich bei dem Wert des Umgebungsfaktors um eine beliebige geeignete mathematische Funktion derartiger Eigenschaften der Datenverarbeitungsressource handeln. Der Umgebungsfaktor kann dann zum mathematischen Anpassen (z.B. Anheben und/oder Absenken) des Basis-Zustandsprüfungsrisikopunktwerts verwendet werden, wie hierin beschrieben (z.B. in Bezug auf 9 erläutert).
  • Bei verschiedenen Beispielen kann die Umgebungskomponente auf der Grundlage verschiedener Sicherheits-/Datenschutzrichtlinien, die durch die Datenverarbeitungsressource realisiert sind, den Umgebungsfaktor erzeugen und/oder berechnen. In einigen Fällen kann die Umgebungskomponente ein trainiertes Maschinenlernmodell aufweisen, das zum Erzeugen/Berechnen des Umgebungsfaktors genutzt werden kann. Wie vorstehend erwähnt kann es sich bei dem trainierten Maschinenlernmodell um einen beliebigen geeigneten, durch einen Computer realisierten Künstliche-Intelligenz-Algorithmus handeln, der trainierbar ist, um Eingabedaten zu klassifizieren und/oder zu markieren. In verschiedenen Fällen kann die Umgebungskomponente so konfiguriert sein, dass sie aus einer beliebigen geeigneten Datenstruktur, auf die elektronisch zugegriffen werden kann, ein oder mehrere Ressourcendokumente (z.B. Dokumente in natürlicher Sprache) elektronisch empfängt und/oder abruft, die verschiedene technische Einzelheiten der Datenverarbeitungsressource beschreiben. Zu derartigen Ressourcendokumenten können zum Beispiel GitHub-Dokumente, Entwicklungs-/Entwurfsdokumente und/oder beliebige andere ähnliche Dokumente gehören, die die technischen Eigenschaften/Charakteristika der Datenverarbeitungsressource beschreiben und/oder charakterisieren. In verschiedenen Fällen können beliebige andere geeignete Eingabedaten realisiert sein, die technische Eigenschaften der Datenverarbeitungsressource charakterisieren. Ähnlich wie die Schwachstellenkomponente kann die Umgebungskomponente eine numerische Darstellung (z.B. Vektor, Tensor) des einen oder der mehreren Ressourcendokumente erzeugen (z.B. über Worteinbettung und/oder Sprachmodellierung). In verschiedenen Fällen kann das trainierte Maschinenlernmodell der Umgebungskomponente dann als Eingabe die numerische Darstellung des einen oder der mehreren Ressourcendokumente empfangen und als Ausgabe verschiedene Ermittlungen erzeugen, die mit der Datenverarbeitungsressource in Zusammenhang stehen.
  • Wie im vorstehenden Absatz erläutert, kann es sich bei den Ressourcendokumenten um Dokumente in natürlicher Sprache handeln (die z.B. in einem für den Menschen lesbaren Text geschrieben sind). Das Maschinenlernmodell der Umgebungskomponente muss jedoch nicht unbedingt für den Menschen lesbaren Text/für den Menschen lesbare Prosa als Eingabe empfangen. Stattdessen kann eine beliebige geeignete Worteinbettungstechnik realisiert sein, die eine numerische Darstellung der Ressourcendokumente erzeugt. Bei der „numerischen Darstellung“ der Ressourcendokumente kann es sich um einen Vektor, einen Tensor und/oder eine beliebige andere geeignete Sammlung von Zahlen handeln, die den Inhalt der Ressourcendokumente darstellt und/oder mit diesem korreliert ist (z.B. sind Worteinbettungsalgorithmen so konfiguriert, dass sie für den Menschen lesbaren Wörtern und/oder Sätzen auf der Grundlage von Kontext derartiger für den Menschen lesbarer Wörter und/oder Sätze numerische Werte zuweisen). Das Maschinenlernmodell der Umgebungskomponente kann dann die numerische Darstellung empfangen und wie hierin beschrieben verschiedene Ermittlungen erzeugen. Bei Worteinbettungstechniken kann es sich um Algorithmen zur Verarbeitung natürlicher Sprache handeln, die so konfiguriert sind, dass sie für den Menschen lesbarer Wörter oder Ersatzteile in einem bestimmten Vokabular zu Vektoren und/oder Tensoren von reellen Zahlen zuordnen, die eine beliebige geeignete Dimensionalität haben. Konkreter ausgedrückt, Worteinbettungen nutzen das Prinzip, dass Wörter, die im Allgemeinen nebeneinander in einem Dokument vorkommen, ähnliche Bedeutungen haben. Somit kann eine Worteinbettung einem bestimmten Wort (und/oder Satzteil) in einem Ressourcendokument einen n-dimensionalen Vektor für eine beliebige geeignete Ganzzahl n zuweisen, wobei die Werte des n-dimensionalen Vektors auf den anderen Wörtern beruhen, die in der Nähe des bestimmten Worts vorkommen. Ähnliche Wörter können somit ähnliche Vektoren haben, und unähnliche Wörter können somit unähnliche Vektoren haben. Wie Fachleuten klar sein wird, können Worteinbettungstechniken über trainierte neuronale Netze und/oder über Dimensionalitätsverringerung einer Wort-Kookkurrenzmatrix ermöglicht werden, die den eingegebenen Ressourcendokumenten entspricht. Zu beachten ist, dass es sich hierbei lediglich um Beispiele von Worteinbettungstechniken handelt und dass bei verschiedenen Ausführungsformen eine beliebige geeignete Worteinbettungstechnik realisiert sein kann. Worteinbettungstechniken und die numerischen Darstellungen, die sie erzeugen, sind in der Technik bekannt, und weitere Einzelheiten bezüglich Worteinbettungstechniken und der numerischen Darstellungen, die sie erzeugen, müssen hierin nicht dargelegt werden.
  • Bei verschiedenen Aspekten können die Ermittlungen des Maschinenlernmodells der Umgebungskomponente verschiedene technische Aspekte und/oder technische Eigenschaften der Datenverarbeitungsressource auf der Grundlage des einen oder der mehreren Ressourcen Dokumente erkennen, die die Datenverarbeitungsressource beschreiben. In einigen Fällen können die Ermittlungen eine Art von Zugriffsprotokoll erkennen, das durch die Datenverarbeitungsressource realisiert ist (können z.B. ermitteln, ob nur intern auf die Datenverarbeitungsressource zugegriffen werden kann (risikoärmer) oder ob öffentlich auf die Datenverarbeitungsressource zugegriffen werden kann (risikoreicher)). In einigen Fällen können die Ermittlungen eine Art von Abänderungsvorbild erkennen, das durch die Datenverarbeitungsressource realisiert ist (können z.B. ermitteln, ob die Datenverarbeitungsressource unveränderbar ist (risikoärmer) oder ob die Datenverarbeitungsressource veränderbar/vergänglich ist (risikoreicher)). In einigen Fällen können die Ermittlungen eine Art von Instanziierungsvorbild (instantiation paradigm) erkennen, das durch die Datenverarbeitungsressource realisiert ist (können z.B. ermitteln, ob die Datenverarbeitungsressource isoliert ist (risikoärmer) oder ob die Datenverarbeitungsressource als Mehrfachnutzer-Datenverarbeitungsressource konfiguriert ist (risikoreicher)). In einigen Fällen können die Ermittlungen eine Art von Dienstverfügbarkeit erkennen, die in Zusammenhang mit der Datenverarbeitungsressource steht (ob z.B. Wartung und/oder Instandhaltung für die Datenverarbeitungsressource noch verfügbar ist (risikoärmer) oder ob Wartung/Instandhaltung für die Datenverarbeitungsressource nicht mehr verfügbar ist (risikoreicher)). In einigen Fällen können die Ermittlungen ein Datenschutzprotokoll erkennen, das durch die Datenverarbeitungsressource realisiert ist (können z.B. ermitteln, ob die Datenverarbeitungsressource automatisch Datenmaskierung/-verschlüsselung selbst für angemeldete Entitäten realisiert (risikoärmer) oder ob die Datenverarbeitungsressource automatische Datenerkennung/-klassifizierung für angemeldete Entitäten realisiert (risikoreicher)). In einigen Fällen können die Ermittlungen eine Art von Konformitätsdurchsetzung erkennen, die durch die Datenverarbeitungsressource realisiert ist (können z.B. ermitteln, ob Steuerelemente regelmäßig überprüft und korrigiert werden (risikoärmer) oder ob Steuerelemente lediglich regelmäßig überprüft werden (risikoreicher)). In einigen Fällen können die Ermittlungen eine Art von Unregelmäßigkeitserfassung erkennen, die durch die Datenverarbeitungsressource realisiert ist (können z.B. ermitteln, ob die Datenverarbeitungsressource ungewöhnliches Verhalten verhindert und/oder erschwert (risikoärmer) oder ob die Datenverarbeitungsressource lediglich mitteilt, wenn ungewöhnliches Verhalten erfasst wird (risikoreicher)). In einigen Fällen können die Ermittlungen eine beliebige andere geeignete Charakteristik der Datenverarbeitungsressource erkennen. In verschiedenen Fällen kann das trainierte Maschinenlernmodell der Umgebungskomponente auf der Grundlage dieser Ermittlungen dem Umgebungsfaktor einen Wert zuweisen. Insbesondere kann der Umgebungsfaktor niedriger sein, wenn der trainierte Maschinenlernklassifikator feststellt, dass die Datenverarbeitungsressource rigorosere und/oder höherentwickelte Sicherheitsmechanismen enthält (z.B. kann in einem derartigen Fall die Datenverarbeitungsressource als gehärtetes Ziel angesehen werden, das ungeachtet einer Nichtkonformität mit einem vorgeschriebenen Steuerelement gegenüber Ausnutzung widerstandsfähiger ist; somit kann die Datenverarbeitungsressource ein niedrigeres Sicherheitsrisiko darstellen). Andererseits kann der Umgebungsfaktor höher sein, wenn das trainierte Maschinenlernmodell feststellt, dass die Datenverarbeitungsressource weniger rigorose und/oder weniger hochentwickelte Sicherheitsmechanismen enthält (z.B. kann in einem derartigen Fall die Datenverarbeitungsressource als weiches Ziel angesehen werden, das gegenüber Ausnutzung weniger widerstandsfähig ist; somit kann die Datenverarbeitungsressource als bei Anwesenheit eines nichtkonformen Steuerelements besonders gefährdet angesehen werden). Mit anderen Worten, die Umgebungskomponente kann technische Dokumentation empfangen, die Eigenschaften der Datenverarbeitungsressource beschreibt, das trainierte Maschinenlernmodell der Umgebungskomponente kann auf der Grundlage der technischen Dokumentation ermitteln, welche Sicherheitsmechanismen durch die Datenverarbeitungsressource realisiert sind, und der Wert des Umgebungsfaktors kann auf derartigen Sicherheitsmechanismen/-protokollen beruhen.
  • Bei verschiedenen Beispielen kann die Kritikalitätskomponente einen als Kritikalitätsfaktor bezeichneten Skalar für die Datenverarbeitungsressource und/oder für das vorgeschriebene Steuerelement erzeugen. In verschiedenen Fällen kann es sich bei dem Wert des Kritikalitätsfaktors um eine Funktion eines Wichtigkeitsgrads der Datenverarbeitungsressource für die Entität handeln, der die Datenverarbeitungsressource gehört und/oder die diese betreibt. Wenn zum Beispiel die Datenverarbeitungsressource sehr wichtig für die Entität ist, der die Datenverarbeitungsressource gehört bzw. die diese betreibt (z.B. kann ein Bankinstitut eine Datenverarbeitungsanwendung haben, die Geld auf und/oder von Kundenkonten überweist, und eine derartige Datenverarbeitungsanwendung kann für das Bankinstitut von entscheidender Wichtigkeit sein), kann der Wert des Kritikalitätsfaktors verhältnismäßig groß sein (was z.B. ein hohes Risiko angibt). Wenn andererseits die Datenverarbeitungsressource weniger wichtig für die Entität ist, der die Datenverarbeitungsressource gehört bzw. die diese betreibt (z.B. kann das Bankinstitut eine Website haben, die für Werbung und/oder Kontaktaufnahme gedacht ist, und diese Website ist für das Bankinstitut möglicherweise nicht von ausschlaggebender Wichtigkeit), kann der Wert des Kritikalitätsfaktors verhältnismäßig klein sein (was z.B. ein niedriges Risiko angibt). In verschiedenen Fällen kann der Basis-Zustandsprüfungsrisikopunktwert auf der Grundlage des Kritikalitätsfaktors mathematisch angepasst (z.B. erhöht und/oder verringert) werden. Auf diese Weise kann das computergestützte Diagnosewerkzeug berücksichtigen, wie wichtig die Datenverarbeitungsressource für die Entität ist, der die Datenverarbeitungsressource gehört bzw. die diese betreibt. Im hierin verwendeten Sinne kann der Begriff „Kritikalitätsfaktor“ einen Skalar (z.B. eine Zahl) bedeuten, dessen Wert auf einem Wichtigkeitsgrad der Datenverarbeitungsressource beruht. In verschiedenen Fällen kann es sich bei dem Wert des Kritikalitätsfaktors um eine beliebige geeignete mathematische Funktion eines derartigen Wichtigkeitsgrads der Datenverarbeitungsressource handeln (z.B. kann der Kritikalitätsfaktor berechnet werden, indem beliebige geeignete mathematische Operationen auf den Wichtigkeitsgrad der Datenverarbeitungsressource angewendet werden). Der Kritikalitätsfaktor kann dann zum mathematischen Anpassen (z.B. Anheben und/oder Absenken) des Basis-Zustandsprüfungsrisikopunktwerts verwendet werden, wie hierin beschrieben (z.B. in Bezug auf 9 erläutert).
  • Bei verschiedenen Beispielen kann die Kritikalitätskomponente den Kritikalitätsfaktor auf der Grundlage von elektronischen Eingaben erzeugen und/oder berechnen, die durch die Entität empfangen wurden, der die Datenverarbeitungsressource gehört bzw. die diese betreibt. In anderen Fällen kann die Kritikalitätskomponente ein trainiertes Maschinenlernmodell aufweisen, das zum Erzeugen/Berechnen des Kritikalitätsfaktors genutzt werden kann. Wie vorstehend erwähnt kann es sich bei dem trainierten Maschinenlernmodell um einen beliebigen geeigneten durch einen Computer realisierten Künstliche-Intelligenz-Algorithmus handeln, der trainierbar ist, um Eingabedaten zu klassifizieren und/oder zu markieren. In verschiedenen Fällen kann die Kritikalitätskomponente so konfiguriert sein, dass sie aus einer beliebigen geeigneten Datenstruktur, auf die elektronisch zugegriffen werden kann, ein oder mehrere Dokumente (z.B. Dokumente in natürlicher Sprache) elektronisch empfängt und/oder abruft, die verschiedene Einzelheiten der Datenverarbeitungsressource und/oder verschiedene Ziele/Zwecke der Entität beschreiben, der die Datenverarbeitungsressource gehört bzw. die diese betreibt. Zu derartigen Dokumenten gehören zum Beispiel Werbung, Geschäftspläne/Unternehmensdarstellungen, Unternehmensleitbilder, nichttechnische Beschreibungen und/oder beliebige andere geeignete Dokumente, die die Ziele der Entität beschreiben/charakterisieren, der die Datenverarbeitungsressource gehört bzw. die diese betreibt, und/oder die beschreiben/charakterisieren, wie die Datenverarbeitungsressource durch die Entität genutzt wird, der die Datenverarbeitungsressource gehört bzw. die diese betreibt. In verschiedenen Fällen können beliebige andere geeignete Eingabedaten realisiert sein, die die Datenverarbeitungsressource und/oder die Ziele/Aktivitäten der Entität charakterisieren, der die Datenverarbeitungsressource gehört bzw. die diese betreibt. Ähnlich wie die Schwachstellenkomponente und/oder die Umgebungskomponente kann die Kritikalitätskomponente eine numerische Darstellung (z.B. Vektor, Tensor) des einen oder der mehreren Dokumente erzeugen (z.B. über Worteinbettung und/oder Sprachmodellierung). In verschiedenen Fällen kann das trainierte Maschinenlernmodell der Kritikalitätskomponente dann als Eingabe die numerische Darstellung des einen oder der mehreren Dokumente empfangen und als Ausgabe eine Klassifizierung und/oder eine Markierung erzeugen, die mit der Datenverarbeitungsressource in Zusammenhang stehen. Bei verschiedenen Aspekten können die Klassifizierung und/oder die Markierung kennzeichnen, wie wichtig die Datenverarbeitungsressource für die Entität ist, der die Datenverarbeitungsressource gehört bzw. die diese betreibt (können z.B. kennzeichnen, wie wichtig die Datenverarbeitungsressource für die kaufmännischen Aktivitäten und/oder die Zwecke/Ziele der Entität ist). Zum Beispiel können die Klassifizierung und/oder die Markierung „nicht kritisch“ lauten (was z.B. angibt, dass die Datenverarbeitungsressource kein unglaublich wichtiger Aspekt der Aktivitäten/Ziele der Entität ist, der die Datenverarbeitungsressource gehört bzw. die diese betreibt), die Klassifizierung und/oder die Markierung können „kritisch“ lauten (was z.B. angibt, dass die Datenverarbeitungsressource ein wichtiger Aspekt der Aktivitäten/Ziele der Entität ist, der die Datenverarbeitungsressource gehört bzw. die diese betreibt) und/oder die Klassifizierung und/oder die Markierung können „überkritisch“ lauten (was z.B. angibt, dass die Datenverarbeitungsressource ein unglaublich wichtiger Aspekt der Aktivitäten/Ziele der Entität ist, der die Datenverarbeitungsressource gehört bzw. die diese betreibt).
  • Wie im vorstehenden Absatz erläutert, kann es sich bei den Dokumenten um Dokumente in natürlicher Sprache handeln (die z.B. in einem für den Menschen lesbaren Text geschrieben sind). Das Maschinenlernmodell der Kritikalitätskomponente muss jedoch nicht unbedingt für den Menschen lesbaren Text/für den Menschen lesbare Prosa als Eingabe empfangen. Stattdessen kann eine beliebige geeignete Worteinbettungstechnik realisiert sein, die eine numerische Darstellung der Dokumente erzeugt. Bei der „numerischen Darstellung“ der Dokumente kann es sich um einen Vektor, einen Tensor und/oder eine beliebige andere geeignete Sammlung von Zahlen handeln, die den Inhalt der Dokumente darstellt und/oder mit diesem korreliert ist (z.B. sind Worteinbettungsalgorithmen so konfiguriert, dass sie für den Menschen lesbaren Wörtern und/oder Sätzen auf der Grundlage von Kontext derartiger für den Menschen lesbarer Wörter und/oder Sätze numerische Werte zuweisen). Das Maschinenlernmodell der Kritikalitätskomponente kann dann die numerische Darstellung empfangen und wie hierin beschrieben eine Klassifizierung/Markierung erzeugen. Bei Worteinbettungstechniken kann es sich um Algorithmen zur Verarbeitung natürlicher Sprache handeln, die so konfiguriert sind, dass sie für den Menschen lesbarer Wörter oder Ersatzteile in einem bestimmten Vokabular zu Vektoren und/oder Tensoren von reellen Zahlen zuordnen, die eine beliebige geeignete Dimensionalität haben. Konkreter ausgedrückt, Worteinbettungen nutzen das Prinzip, dass Wörter, die im Allgemeinen nebeneinander in einem Dokument vorkommen, ähnliche Bedeutungen haben. Somit kann eine Worteinbettung einem bestimmten Wort (und/oder Satzteil) in einem Dokument einen n-dimensionalen Vektor für eine beliebige geeignete Ganzzahl n zuweisen, wobei die Werte des n-dimensionalen Vektors auf den anderen Wörtern beruhen, die in der Nähe des bestimmten Worts vorkommen. Ähnliche Wörter können somit ähnliche Vektoren haben, und unähnliche Wörter können somit unähnliche Vektoren haben. Wie Fachleuten klar sein wird, können Worteinbettungstechniken über trainierte neuronale Netze und/oder über Dimensionalitätsverringerung einer Wort-Kookkurrenzmatrix ermöglicht werden, die den eingegebenen Dokumenten entspricht. Zu beachten ist, dass es sich hierbei lediglich um Beispiele von Worteinbettungstechniken handelt und dass bei verschiedenen Ausführungsformen eine beliebige geeignete Worteinbettungstechnik realisiert sein kann. Worteinbettungstechniken und die numerischen Darstellungen, die sie erzeugen, sind in der Technik bekannt, und weitere Einzelheiten bezüglich Worteinbettungstechniken und der numerischen Darstellungen, die sie erzeugen, müssen hierin nicht dargelegt werden.
  • In verschiedenen Fällen kann das trainierte Maschinenlernmodell der Kritikalitätskomponente auf der Grundlage die Klassifizierung und/oder der Markierung dem Kritikalitätsfaktor einen Wert zuweisen. Insbesondere kann der Kritikalitätsfaktor niedrig sein, wenn der trainierte Maschinenlernklassifikator feststellt, dass die Datenverarbeitungsressource nicht kritisch ist (z.B. kann eine Nichtkonformität mit einem vorgeschriebenen Steuerelement ein niedriges Sicherheitsrisiko darstellen, da die Datenverarbeitungsressource nicht sehr wichtig ist), der Kritikalitätsfaktor kann höher sein, wenn der trainierte Maschinenlernklassifikator feststellt, dass die Datenverarbeitungsressource kritisch ist (z.B. kann eine Nichtkonformität mit einem vorgeschriebenen Steuerelement ein mittleres Sicherheitsrisiko darstellen, da die Datenverarbeitungsressource wichtig ist), und der Kritikalitätsfaktor kann der höchste sein, wenn der trainierte Maschinenlernklassifikator feststellt, dass die Datenverarbeitungsressource überkritisch ist (z.B. kann eine Nichtkonformität mit einem vorgeschriebenen Steuerelement ein hohes Sicherheitsrisiko darstellen, da die Datenverarbeitungsressource sehr wichtig ist). Mit anderen Worten, die Kritikalitätskomponente kann Dokumentation empfangen, die Eigenschaften der Datenverarbeitungsressource beschreibt und/oder die Ziele/Zwecke der Entität beschreibt, der die Datenverarbeitungsressource gehört bzw. die diese betreibt, dass trainierte Maschinenlernmodell der Kritikalitätskomponente kann einen Wichtigkeitsgrad und/oder eine Kritikalität ermitteln, die der Datenverarbeitungsressource auf der Grundlage der Dokumentation zugewiesen werden soll, und der Wert des Kritikalitätsfaktors kann auf einem derartigen Wichtigkeitsgrad und/oder einer derartigen Kritikalität beruhen.
  • Bei verschiedenen Beispielen kann die Reifegradkomponente einen als Reifegradfaktor bezeichneten Skalar für die Datenverarbeitungsressource und/oder für das vorgeschriebene Steuerelement erzeugen. In verschiedenen Fällen kann es sich bei dem Reifegradfaktor um eine Funktion eines Unterschieds (z.B. über Subtraktion berechnet) und/oder einer Abweichung zwischen dem vorgeschriebenen Steuerelement und den Industriestandards/bewährten Verfahrensweisen handeln. Zum Beispiel könnte eine Entität, der die Datenverarbeitungsressource gehört bzw. die diese betreibt vorgeschriebene Steuerelemente einrichten, die großzügige und/oder weniger strikt als Industriestandards und/oder bewährte Verfahrensweisen sind, die für die Datenverarbeitungsressource empfohlen werden. In einem derartigen Fall kann die Entität, der die Datenverarbeitungsressource gehört bzw. die diese betreibt, aus einer Cybersicherheitsperspektive als weniger ausgereift angesehen werden. Bei verschiedenen Aspekten ist es somit möglich, dass eine Datenverarbeitungsressource ein vorgeschriebenes Steuerelement einhält und dennoch ein Sicherheitsrisiko darstellt, da das vorgeschriebene Steuerelement großzügiger und/oder weniger sicher als Industriestandards und/oder Empfehlungen ist. Darüber hinaus ist es außerdem möglich, dass eine Datenverarbeitungsressource ein vorgeschriebenes Steuerelement nur geringfügig nicht einhält und dennoch ein wesentliches Sicherheitsrisiko darstellt, da das vorgeschriebene Steuerelement großzügiger und/oder weniger sicher als Industriestandards und/oder Empfehlungen ist. Beispielhaft wird angenommen, dass ein vorgeschriebenes Steuerelement festlegt, dass Kennwörter in einer Datenverarbeitungsressource mindestens 4 Zeichen lang sein müssen, und es wird angenommen, dass Industriestandards und/oder bewährte Industrieverfahrensweisen stattdessen empfehlen, dass Kennwörter in einer derartigen Datenverarbeitungsressource mindestens 10 Zeichen lang sein müssen. In einem derartigen Fall kann ein Kennwort, das sechs Zeichen lang ist, als mit dem vorgeschriebenen Steuerelement konform angesehen werden, aber es kann nach wie vor eine Sicherheitsbedrohung darstellen, da das vorgeschriebene Steuerelement viel weniger strikt als Industriestandards ist (z.B. sind aus 4 Zeichen bestehende Kennwörter von Natur aus weniger sicher als aus 10 Zeichen bestehende Kennwörter). Wenn darüber hinaus ein Kennwort der Datenverarbeitungsressource nur drei Zeichen lang ist, kann es als nur geringfügig nicht mit dem vorgeschriebenen Steuerelement konform angesehen werden. Dennoch kann ein derartiges aus drei Zeichen bestehendes Kennwort eine wesentliche Sicherheitsbedrohung darstellen, da das vorgeschriebene Steuerelement weniger strikt als Industriestandards ist. Somit kann bei verschiedenen Ausführungsformen die Reifegradkomponente einen Wert des Reifegradfaktors auf der Grundlage dessen erzeugen, wie unterschiedlich das vorgeschriebene Steuerelement im Vergleich zu einem vorgeschlagenen Steuerelement, einer bewährten Verfahrensweise und/oder einem Industriestandard ist. In verschiedenen Fällen kann der Basis-Zustandsprüfungsrisikopunktwert auf der Grundlage des Reifegradfaktors mathematisch angepasst (z.B. erhöht und/oder verringert) werden. Auf diese Weise kann das computergestützte Diagnosewerkzeug berücksichtigen, wie ausgereift die Entität in einem Cybersicherheitssinn ist, der die Datenverarbeitungsressource gehört bzw. die diese betreibt. Im hierin verwendeten Sinne kann der Begriff „Reifegradfaktor“ einen Skalar (z.B. eine Zahl) bedeuten, dessen Wert auf einem Unterschied (z.B. über Subtraktion berechnet) zwischen dem vorgeschriebenen Steuerelement und einem vorgeschlagenen Steuerelement (z.B. bewährte Verfahrensweisen) beruht. In verschiedenen Fällen kann es sich bei dem Wert des Reifegradfaktors um eine beliebige geeignete mathematische Funktion eines derartigen Unterschieds handeln (z.B. kann der Reifegradfaktor berechnet werden, indem beliebige geeignete mathematische Operationen auf den Unterschied zwischen dem vorgeschriebenen Steuerelement und dem empfohlenen Steuerelement angewendet werden). Der Reifegradfaktor kann dann zum mathematischen Anpassen (z.B. Anheben und/oder Absenken) des Basis-Zustandsprüfungsrisikopunktwerts verwendet werden, wie hierin beschrieben (z.B. in Bezug auf 9 erläutert).
  • Bei verschiedenen Beispielen kann die Reifegradkomponente den Reifegradfaktor auf der Grundlage von elektronischen Eingaben erzeugen und/oder berechnen, die durch die Entität empfangen wurden, der die Datenverarbeitungsressource gehört bzw. die diese betreibt. In anderen Fällen kann die Reifegradkomponente eine beliebige geeignete Datenstruktur abfragen, auf die durch die Reifegradkomponente elektronisch zugegriffen werden kann, um von bewährten Verfahrensweisen, Industriestandards und/oder Industrieempfehlungen zu erfahren, die in Zusammenhang mit dem vorgeschriebenen Steuerelement stehen. In derartigen Fällen kann die Reifegradkomponente dann den abgerufenen Wert, der durch die bewährte Verfahrensweise, den Industriestaat und/oder die Industrieempfehlung angegeben wird, mit dem durch das vorgeschriebene Steuerelement angegebenen Wert vergleichen, um zu ermitteln, um wie viel großzügiger und/oder um wie viel weniger strikt/sicher das vorgeschriebene Steuerelement im Vergleich zu der bewährten Verfahrensweise, dem Industriestandort und/oder der Industrieempfehlung ist. In verschiedenen Fällen kann der Wert des Reifegradfaktors dementsprechend festgelegt werden. Insbesondere kann der Reifegradfaktor niedrig sein, wenn die Reifegradkomponente feststellt, dass das vorgegebene Steuerelement mit dem empfohlenen Steuerelement (z.B. mit einer vorgegebenen Toleranz) übereinstimmt, der Reifegradfaktor kann sogar noch niedriger sein, wenn die Reifegradkomponente feststellt, dass das vorgeschriebene Steuerelement strikter als das empfohlene Steuerelement ist, der Reifegradfaktor kann hoch sein, wenn die Reifegradkomponente feststellt, dass das vorgeschriebene Steuerelement um einen bestimmten Anteil großzügiger und/oder weniger strikt als das empfohlene Steuerelement ist, und der Reifegradfaktor kann sogar noch höher sein, wenn die Reifegradkomponente feststellt, dass das vorgeschriebene Steuerelement um einen noch größeren Anteil großzügiger und/oder weniger strikt als das empfohlene Steuerelement ist. Mit anderen Worten, die Reifegradkomponente kann über ein über ein empfohlenes Steuerelement informiert sein, das die Datenverarbeitungsressource betrifft, die Reifegradkomponente kann einen Unterschied und/oder eine Abweichung zwischen dem vorgeschriebenen Steuerelement und dem empfohlenen Steuerelement ermitteln, und der Wert des Reifegradfaktors kann auf einem derartigen Unterschied und/oder einer derartigen Abweichung des Ausmaßes beruhen.
  • Wie vorstehend beschrieben kann das computergestützte Diagnosewerkzeug den Basis-Zustandsprüfungsrisikopunktwert, den Schwachstellenfaktor, den Umgebungsfaktor, den Kritikalitätsfaktor und/oder den Reifegradfaktor auf der Grundlage des Zustands der Datenverarbeitungsressource und des vorgeschriebenen Steuerelements ermitteln. In verschiedenen Fällen kann das computergestützte Diagnosewerkzeug den Basis-Zustandsprüfungsrisikopunktwert auf der Grundlage des Schwachstellenfaktors, des Umgebungsfaktors, des Kritikalitätsfaktors und/oder des Reifegradfaktors anpassen. In einigen Fällen kann das computergestützte Diagnosewerkzeug den Basis-Zustandsprüfungsrisikopunktwert mit dem Umgebungsfaktor multiplizieren, sodass sich ein erstes Produkt ergibt, den Schwachstellenfaktor zu dem ersten Produkt addieren, sodass sich eine erste Summe ergibt, den Kritikalitätsfaktor mit der ersten Summe multiplizieren, sodass sich ein zweites Produkt ergibt, und den Reifegradfaktor mit dem zweiten Produkt multiplizieren, sodass sich auf der Grundlage des vorgeschriebenen Steuerelements ein angepasster Zustandsprüfungsrisikopunktwert ergibt. Dies ist lediglich ein Beispiel, wie ein angepasster Zustandsprüfungsrisikopunktwert für die Datenverarbeitungsressource auf der Grundlage des Basis-Zustandsprüfungsrisikopunktwerts, des Schwachstellenfaktors, des Umgebungsfaktors, des Kritikalitätsfaktors und/oder des Reifegradfaktors berechnet werden kann. In anderen Fällen können beliebige andere geeignete Gleichungen, Formeln und/oder mathematische Operationen an dem Basis-Zustandsprüfungsrisikopunktwert, dem Schwachstellenfaktor, dem Umgebungsfaktor, den Kritikalitätsfaktor und/oder dem Reifegradfaktor durchgeführt werden, um einen angepassten Zustandsprüfungsrisikopunktwert für die Datenverarbeitungsressource zu berechnen (z.B. kann der Umgebungsfaktor addiert werden, anstatt mit ihm zu multiplizieren; mit dem Schwachstellenfaktor kann multipliziert werden, anstatt ihn zu addieren; der Kritikalitätsfaktor kann addiert werden, anstatt mit ihm zu multiplizieren; der Reifegradfaktor kann addiert werden, anstatt mit ihm zu multiplizieren). In verschiedenen Fällen kann der angepasste Zustandsprüfungsrisikopunktwert eine Sicherheitsrisikostufe quantifizieren, die aufgrund der Nichtkonformität mit dem vorgeschriebenen Steuerelement in Zusammenhang mit der Datenverarbeitungsressource steht. Wie vorstehend erläutert kann der angepasste Zustandsprüfungsrisikopunktwert aufgrund des Schwachstellenfaktors (der z.B. eine Größenordnung der Nichtkonformität der Datenverarbeitungsressource berücksichtigen kann), des Umgebungsfaktors (der z.B. integrierte Sicherheitsmechanismen der Datenverarbeitungsressource berücksichtigen kann), des Kritikalitätsfaktors (der zum Beispiel einen Wichtigkeitsgrad der Datenverarbeitungsressource berücksichtigen kann) und des Reifegradfaktors (der z.B. Unterschiede zwischen dem vorgeschriebenen Steuerelement und bewährten Verfahrensweisen berücksichtigen kann) genauer als der (z.B. über CCSS-Techniken berechnete) Basis-Zustandsprüfungsrisikopunktwert sein.
  • Bei verschiedenen Beispielen kann eine einzelne Datenverarbeitungsressource vielen unterschiedlichen vorgeschriebenen Steuerelementen unterliegen und/oder durch diese reguliert sein. Daher kann das computergestützte Diagnosewerkzeug bei verschiedenen Ausführungsformen viele unterschiedliche angepasste Zustandsprüfungsrisikopunktwerte für eine einzelne Datenverarbeitungsressource auf der Grundlage der vielen unterschiedlichen vorgeschriebenen Steuerelemente erzeugen, die die einzelne Datenverarbeitungsressource regulieren (z.B. einen angepassten Zustandsprüfungsrisikopunktwert für jedes vorgeschriebene Steuerelement, das die Datenverarbeitungsressource reguliert). In verschiedenen Fällen kann das computergestützte Diagnosewerkzeug eine Zusammenfassungskomponente aufweisen, die diese vielen unterschiedlichen angepassten Zustandsprüfungsrisikopunktwerte zusammenfassen kann (z.B. über gewichtete Durchschnitte und/oder über Max.-Funktionen), wodurch sich ein zusammengefasster angepasster Zustandsprüfungsrisikopunktwert für die Datenverarbeitungsressource ergibt (z.B. ein Punktwert für die Datenverarbeitungsressource, der über all die vielen unterschiedlichen vorgeschriebenen Steuerelemente hinweg zusammengefasst ist, die die Datenverarbeitungsressource regulieren). In ähnlicher Weise kann das Datenverarbeitungssystem aus vielen unterschiedlichen Datenverarbeitungsressourcen bestehen. Daher kann die Zusammenfassungskomponente einen zusammengefassten angepassten Zustandsprüfungsrisikopunktwert für jede Datenverarbeitungsressource erzeugen und kann diese zusammenfassen (z.B. über gewichtete Durchschnitte und/oder Max.-Funktionen), wodurch sich ein endgültiger angepasster Zustandsprüfungsrisikopunktwert für das gesamte Datenverarbeitungssystem ergibt. Auf diese Weise kann das computergestützte Diagnosewerkzeug eine Risikostufe quantifizieren, die in Zusammenhang mit einem Datenverarbeitungssystem steht, kann getrennte Risikostufen für jede Datenverarbeitungsressource des Datenverarbeitungssystems quantifizieren und/oder kann sogar noch granulärere Risikostufen für jedes vorgeschriebene Steuerelement jeder Datenverarbeitungsressource des Datenverarbeitungssystems quantifizieren. Somit kann ein Abwägen zwischen den Datenverarbeitungsressourcen und/oder zwischen vorgeschriebenen Steuerelementen einer einzelnen Datenverarbeitungsressource exakt durchgeführt werden.
  • Bei verschiedenen Aspekten kann das computergestützte Diagnosewerkzeug beliebige geeignete elektronische Benachrichtigungen und/oder Warnungen auf der Grundlage der erzeugten angepassten Zustandsprüfungsrisikopunktwerte erzeugen (z.B. kann eine Entität, der die Datenverarbeitungsressource gehört bzw. die diese betreibt, bezüglich eines angepassten Zustandsprüfungsrisikopunktwerts informieren und/oder warnen, kann angepasste Zustandsprüfungsrisikopunktwerte auf einem elektronischen Bildschirm/Monitor anzeigen). Bei verschiedenen Beispielen kann das computergestützte Diagnosewerkzeug auf der Grundlage der angepassten Zustandsprüfungsrisikopunktwerte eine beliebige geeignete Form von Abhilfemaßnahme ergreifen (kann z.B. eine Datenverarbeitungsressource automatisch sperren und/oder herunterfahren, bis Fehler bei nichtkonformen Steuerelementen mit angepassten Zustandsprüfungsrisikopunktwerten oberhalb eines vorgegebenen Schwellenwerts beseitigt sind, kann automatisch Wartung/Instandhaltung für die Datenverarbeitungsressource planen und/oder herbeiführen, um Fehler bei nichtkonformen Steuerelementen mit angepassten Zustandsprüfungsrisikopunktwerten oberhalb eines vorgegebenen Schwellenwerts zu beseitigen).
  • Verschiedene Ausführungsformen der Erfindung können genutzt werden, um Hardware und/oder Software zum Lösen von Problemen zu verwenden, die der Art nach hochtechnisch sind (um z.B. eine automatisierte Risikobewertung von Zustandsprüfungen von Datenverarbeitungsressourcen zu ermöglichen), bei denen es sich nicht um abstrakte Probleme handelt und die nicht durch eine Reihe von Geistestätigkeiten eines Menschen durchgeführt werden können. Ferner können einige der durchgeführten Prozesse durch einen spezialisierten Computer durchgeführt werden (z.B.: Erzeugen, durch eine funktionsmäßig mit einem Prozessor verbundene Einheit, eines Basis-Zustandsprüfungsrisikopunktwerts, der einer Nichtkonformität einer Datenverarbeitungsressource mit einem vorgeschriebenen Steuerelement entspricht; Anpassen, durch die Einheit, des Basis-Zustandsprüfungsrisikopunktwerts auf der Grundlage eines Schwachstellenfaktors des vorgeschriebenen Steuerelements, wobei der Schwachstellenfaktor auf einer Größenordnung beruht, um die ein Zustand der Datenverarbeitungsressource von dem vorgeschriebenen Steuerelement abweicht; Anpassen, durch die Einheit, des Basis-Zustandsprüfungsrisikopunktwerts auf der Grundlage eines Umgebungsfaktors der Datenverarbeitungsressource, wobei der Umgebungsfaktor auf Sicherheitsmechanismen oder Sicherheitsprotokollen beruht, die in Zusammenhang mit der Datenverarbeitungsressource stehen; Anpassen, durch die Einheit, des Basis-Zustandsprüfungsrisikopunktwerts auf der Grundlage eines Kritikalitätsfaktors der Datenverarbeitungsressource, wobei der Kritikalitätsfaktor auf einem Wichtigkeitsgrad beruht, der in Zusammenhang mit der Datenverarbeitungsressource steht; und Anpassen, durch die Einheit, des Basis-Zustandsprüfungsrisikopunktwerts auf der Grundlage eines Reifegradfaktors der Datenverarbeitungsressource, wobei der Reifegradfaktor auf einem Unterschied zwischen dem vorgeschriebenen Steuerelement und einem empfohlenen Steuerelement beruht). Derartige Aufgaben werden in der Regel nicht manuell durch Menschen durchgeführt. Darüber hinaus können weder der menschliche Verstand noch ein Mensch mit Papier und Bleistift eine Datenverarbeitungsressource auf Zustandsinformationen abtasten und/oder abfragen, einen Basis-Zustandsprüfungsrisikopunktwert für die Datenverarbeitungsressource auf der Grundlage der Zustandsinformationen und eines vorgeschriebenen Steuerelements erzeugen, einen Schwachstellenfaktor, einen Umgebungsfaktor, einen Kritikalitätsfaktor und/oder einen Reifegradfaktor für die Datenverarbeitungsressource erzeugen und den Basis-Zustandsprüfungsrisikopunktwert auf der Grundlage des Schwachstellenfaktors, des Umgebungsfaktors, des Kritikalitätsfaktors und/oder des Reifegradfaktors anpassen. Darüber hinaus können wie hierin erläutert verschiedene Ausführungsformen der Erfindung Maschinenlernmodelle nutzen, um eine derartige Erzeugung und/oder Anpassung zu erleichtern, und weder der menschliche Verstand noch ein Mensch mit Papier und Bleistift können ein Maschinenlernmodell elektronisch ausführen. Stattdessen sind verschiedene Ausführungsformen der Erfindung von Haus aus untrennbar an Computertechnologie gebunden und können nicht außerhalb einer Datenverarbeitungsumgebung realisiert werden (z.B. handelt es sich bei Datenverarbeitungsressourcen von Haus aus um computergestützte Einheiten, die nicht außerhalb von Datenverarbeitungssystemen bestehen können; ebenso handelt es sich bei einem computergestützten Diagnosewerkzeug, das Datenverarbeitungsressourcen automatisch auf Konformität mit vorgeschriebenen Steuerelement überwacht, um eine von Haus aus computergestützte Einheit, die ebenfalls nicht außerhalb eines Datenverarbeitungssystems bestehen kann).
  • Bei verschiedenen Beispielen können Ausführungsformen der Erfindung in eine praktische Anwendung der offenbarten Lehren integriert werden, die eine automatisierte Risikobewertung von Zustandsprüfungen von Datenverarbeitungsressourcen betreffen. Tatsächlich können wie hierin beschrieben verschiedene Ausführungsformen der Erfindung, die die Form von Systemen und/oder mittels Computer realisierten Verfahren annehmen können, als computergestütztes Diagnosewerkzeug angesehen werden, das Steuerinformationen einer Datenverarbeitungsressource auswertet und der Datenverarbeitungsressource auf der Grundlage derartiger Steuerinformationen angepasste Zustandsprüfungsrisikopunktwerte zuweist. Konkreter ausgedrückt, Ausführungsformen der Erfindung können Datenverarbeitungsressourcen Zustandsprüfungsrisikopunktwerte zuweisen, wobei die Zustandsprüfungsrisikopunktwerte quantifizieren, wie viel von einer Sicherheitsbedrohung die Datenverarbeitungsressource darstellt. Eine derartige Quantifizierung ist sicherlich eine nützliche und praktische Anwendung von Computern, da sie Bedienern zumindest ermöglicht, unter unterschiedlichen Datenverarbeitungsressourcen und/oder unterschiedlichen nichtkonformen Steuerelementen einer einzelnen Datenverarbeitungsressource abzuwägen und/oder zu priorisieren (z.B. würde ein Bediener ohne derartige Zustandsprüfungsrisikopunktwerte nicht wissen, welche nichtkonformen Steuerelemente zuerst zu behandeln/zu korrigieren sind). Des Weiteren ignorieren wie vorstehend erwähnt herkömmliche Techniken zum Zuweisen derartiger Zustandsprüfungsrisikopunktwerte vollständig die Größenordnung der Nichtkonformität, die Kritikalität einer bestimmten Datenverarbeitungsressource und Abweichungen zwischen vorgeschriebenen Steuerelementen und Industriestandards/bewährten Verfahrensweisen. Wie hierin erläutert können verschiedene Ausführungsformen der Erfindung diese Mängel über den Schwachstellenfaktor, den Umgebungsfaktor, den Kritikalitätsfaktor und/oder den Reifegradfaktor behandeln, wobei das Ergebnis darin besteht, dass die durch Ausführungsformen der Erfindung erzeugten angepassten Basis-Zustandsprüfungsrisikopunktwerte genauer sein können als herkömmliche erzeugte Basis-Zustandsprüfungsrisikopunktwerte. Systeme und/oder Techniken, die Zustandsprüfungsrisikopunktwerte erzeugen können, genauer als herkömmliche erzeugte Basis-Zustandsprüfungsrisikopunktwerte sind, stellen eindeutig eine konkrete und greifbare technische Verbesserung auf dem Gebiet der automatisierten Risikobewertung der Zustandsprüfung von Datenverarbeitungsressourcen dar.
  • Des Weiteren können verschiedene Ausführungsformen der Erfindung physische, auf Hardware beruhende und/oder auf Software beruhende Einheiten auf der Grundlage der offenbarten Lehren steuern. Zum Beispiel können Ausführungsformen der Erfindung angepasste Zustandsprüfungsrisikopunktwerte erzeugen, die ein Sicherheitsrisiko quantifizieren, das mit einer physischen Datenverarbeitungsressource (z.B. mit einem Server, einem Datenzentrum) in Zusammenhang steht, die vorgeschriebene Steuerelemente nicht einhält. In einigen Fällen können Ausführungsformen der Erfindung elektronische Benachrichtigungen und/oder Warnungen auf der Grundlage derartiger angepasster Zustandsprüfungsrisikopunktwerte erzeugen (können z.B. derartige elektronische Benachrichtigungen/Warnungen zu anderen physischen Einheiten übertragen, können derartige elektronische Benachrichtigungen/Warnungen auf physischen elektronischen Bildschirmen/Monitoren anzeigen). In einigen Fällen können verschiedene Ausführungsformen der Erfindung auf der Grundlage derartiger angepasster Zustandsprüfungsrisikopunktwerte Maßnahmen ergreifen. Zum Beispiel können Ausführungsformen der Erfindung eine physische Datenverarbeitungsressource sperren und/oder herunterfahren, wenn ein angepasster Zustandsprüfungsrisikopunktwert einen vorgegebenen Schwellenwert überschreitet (z.B. durch Übertragen einer Sperranweisung/eines Sperrbefehls und/oder einer Herunterfahranweisung/eines Herunterfahrbefehls zu der physischen Datenverarbeitungsressource). Weiterhin beispielhaft können Ausführungsformen der Erfindung Instandhaltung/Wartung für die physische Datenverarbeitungsressource planen und/oder herbeiführen, wenn ein angepasster Zustandsprüfungsrisikopunktwert einen vorgegebenen Schwellenwert überschreitet (z.B. durch elektronisches Kontaktaufnehmen mit einer physischen Datenverarbeitungseinheit, die in Zusammenhang mit einer Instandhaltungs-/ Wartungsentität steht). Noch weiterhin beispielhaft können Ausführungsformen der Erfindung einen beliebigen geeigneten optischen und/oder akustischen Alarm auslösen, wenn ein angepasster Zustandsprüfungsrisikopunktwert einen vorgegebenen Schwellenwert überschreitet (z.B. durch Übertragen einer entsprechenden Anweisung/eines entsprechenden Befehls zu einer physischen Alarmeinheit, die den optischen und/oder akustischen Alarm erzeugen kann). Bei verschiedenen Aspekten können Ausführungsformen der Erfindung eine beliebige geeignete andere Art von Schutz- und/oder Vorbeugungsmaßnahme einleiten und/oder ausführen, um die Datenverarbeitungsressource zu schützen, wenn ein angepasster Zustandsprüfungsrisikopunktwert einen vorgegebenen Schwellenwert überschreitet. Somit stellen Ausführungsformen der Erfindung eine konkrete und greifbare technische Verbesserung auf dem Gebiet der automatisierten Risikobewertung von Zustandsprüfungen von Datenverarbeitungsressourcen dar.
  • Es sollte klar sein, dass die Figuren und die Offenbarung hierin nicht einschränkende Beispiele verschiedener Ausführungsformen der Erfindung beschreiben.
  • 1 veranschaulicht ein Blockschema eines beispielhaften, nicht einschränkenden Systems 100, das eine automatisierte Risikobewertung von Zustandsprüfungen von Datenverarbeitungsressourcen gemäß einer oder mehreren hierin beschriebenen Ausführungsformen ermöglichen kann. Wie gezeigt kann ein System 102 zur Risikobewertung von Zustandsprüfungen eine beliebige geeignete Form von elektronischer Datenübertragung (z.B. kabelgebunden und/oder kabellos) mit einer Datenverarbeitungsressource 104 haben.
  • In verschiedenen Fällen kann es sich bei der Datenverarbeitungsressource 104 um eine beliebige geeignete Kombination aus Computerhardware und/oder Computersoftware handeln. Zum Beispiel kann es sich bei der Datenverarbeitungsressource 104 um einen Computer, eine Softwareanwendung, eine Website, eine Datenbank, eine Datei, eine mobile Einheit und/oder ein beliebiges anderes geeignetes Informationstechnologiesystem handeln. Bei verschiedenen Beispielen kann die Datenverarbeitungsressource 104 einen Zustand 106 aufweisen und kann durch ein vorgeschriebenes Steuerelement 108 reguliert sein und/oder diesem unterliegen. Bei verschiedenen Aspekten kann es sich bei dem Zustand 106. um eine beliebige geeignete technische Eigenschaft/Charakteristik der Datenverarbeitungsressource 104 handeln, und bei dem vorgeschriebenen Steuerelement 108 kann es sich um eine beliebige geeignete Regel, Vorschrift, einen beliebigen geeigneten Vergleichsmaßstab und/oder Standard handeln, die bzw. den der Zustand 106 erfüllen soll. Als nicht einschränkende Beispiele kann es sich bei dem Zustand 106 um eine Kennwortlänge (z.B. die tatsächliche Zeichenlänge eines Kennworts, das durch die Datenverarbeitungsressource 104 tatsächlich realisiert ist) handeln, und bei dem vorgeschriebenen Steuerelement 108 kann es sich um eine zulässige Kennwortmindestlänge handeln; bei dem Zustand 106 kann es sich um ein Kennwortalter (z.B. das tatsächliche Alter eines Kennworts, das durch die Datenverarbeitungsressource 104 tatsächlich realisiert ist) handeln, und bei dem vorgeschriebenen Steuerelement 108 kann es sich um ein zulässiges Kennworthöchstalter handeln; bei dem Zustand 106 kann es sich um einen Datenbankdateizählwert (z.B. de tatsächliche Anzahl von Dateien, die in einer Datenbank gespeichert sind, die durch die Datenbankressource 104 tatsächlich gepflegt wird) handeln, und bei dem vorgeschriebenen Steuerelement 108 kann es sich um einen zulässigen maximalen Datenbankdateizählwert handeln; und/oder es kann sich bei dem Zustand 106 um eine Häufigkeit von Schwachstellenanalysen (z.B. die tatsächliche Häufigkeit von Schwachstellenanalysen, die durch die Datenverarbeitungsressource 104 tatsächlich realisiert ist) handeln, und bei dem vorgeschriebenen Steuerelement 108 kann es sich um eine zulässige Mindesthäufigkeit von Schwachstellenanalysen handeln.
  • Zwar stellt 1 das vorgeschriebene Steuerelement 108 als innerhalb der Datenverarbeitungsressource 104 vorliegend bildlich dar, es handelt sich jedoch um ein nicht einschränkendes Beispiel, das zu Veranschaulichungszwecken angegeben ist. In verschiedenen Fällen hat die Datenverarbeitungsressource 104 möglicherweise keine Kenntnis von dem und/oder keinen Zugang zu dem vorgeschriebenen Steuerelement 108. Zwar stellt 1 die Datenverarbeitungsressource 104 bildlich so dar, dass sie nur einen Zustand 106 hat und durch nur ein vorgeschriebenes Steuerelement 108 reguliert wird, dies ist jedoch nur ein nicht einschränkendes Beispiel. Bei verschiedenen Aspekten kann die Datenverarbeitungsressource 104 eine beliebige Anzahl geeigneter Zustände haben und kann durch eine beliebige Anzahl vorgeschriebener Steuerelemente reguliert sein.
  • Bei verschiedenen Beispielen kann der Zustand 106 gegen das vorgeschriebene Steuerelement 108 verstoßen und/oder ist mit diesem gegebenenfalls nicht konform. In verschiedenen Fällen kann das System 102 zur Risikobewertung von Zustandsprüfungen eine Sicherheitsrisikostufe quantifizieren, die in Zusammenhang mit einer derartigen Nichtkonformität steht, wie nachstehend erläutert.
  • Bei verschiedenen Ausführungsformen kann das System 102 zur Risikobewertung von Zustandsprüfungen einen Prozessor 110 (z.B. Zentraleinheit, Mikroprozessor) und einen durch einen Computer lesbaren Speicher 112 aufweisen, der funktionsmäßig mit dem Prozessor 110 verbunden ist. Der Speicher 112 kann durch einen Computer lesbare Anweisungen speichern, die bei Ausführung durch den Prozessor 110 den Prozessor 110 und/oder andere Komponenten des Systems 102 zur Risikobewertung von Zustandsprüfungen (z.B. Basiswertkomponente 114, Schwachstellenkomponente 116, Umgebungskomponente 118, Kritikalitätskomponente 120 Reifegradkomponente 122) veranlassen können, eine oder mehrere Aktionen durchzuführen. Bei verschiedenen Ausführungsformen kann der Speicher 112 durch einen Computer ausführbare Komponenten (z.B. Basiswertkomponente 114, Schwachstellenkomponente 116, Umgebungskomponente 118, Kritikalitätskomponente 120, Reifegradkomponente 122) speichern, und der Prozessor 110 kann die durch einen Computer ausführbaren Komponenten ausführen.
  • Bei verschiedenen Ausführungsformen kann das System 102 zur Risikobewertung von Zustandsprüfungen die Datenverarbeitungsressource 104 über eine beliebige geeignete Technik bezüglich des Zustands 106 abtasten und/oder abfragen. Das heißt, das System 102 zur Risikobewertung von Zustandsprüfungen kann den Zustand 106 (z.B. einen Wert des Zustands 106) von der Datenverarbeitungsressource 104 elektronisch abrufen. Bei verschiedenen Ausführungsformen kann das System 102 zur Risikobewertung von Zustandsprüfungen über eine beliebige geeignete Technik von dem vorgeschriebenen Steuerelement 108 erfahren. Zum Beispiel kann das System 102 zur Risikobewertung von Zustandsprüfungen das vorgeschriebene Steuerelement 108 von einer beliebigen geeigneten Datenstruktur und/oder Datenquelle elektronisch abrufen, auf die das System 102 zur Risikobewertung von Zustandsprüfungen zugreifen kann (z.B. stellt 1, um noch einmal darauf hinzuweisen, zwar das vorgeschriebene Steuerelement 108 als innerhalb der Datenverarbeitungsressource 104 vorliegend bildlich dar, dies ist jedoch nicht einschränkend; in einigen Fällen kann das vorgeschriebene Steuerelement 108 innerhalb einer Datenstruktur (nicht gezeigt) gespeichert sein, die entfernt von der Datenverarbeitungsressource 104 angeordnet ist). In einigen Fällen kann das System 102 zur Risikobewertung von Zustandsprüfungen so vorprogrammiert sein, dass es bereits Kenntnis von dem vorgeschriebenen Steuerelement 108 hat, und/oder kann das vorgeschriebene Steuerelement 108 als Eingabe von einem Bediener elektronisch empfangen. In jedem Fall kann das System 102 zur Risikobewertung von Zustandsprüfungen Kenntnisse sowohl von dem Zustand 106 als auch von dem vorgeschriebenen Steuerelement 108 erlangen.
  • Bei verschiedenen Ausführungsformen kann das System 102 zur Risikobewertung von Zustandsprüfungen eine Basiswertkomponente 114 aufweisen. Bei verschiedenen Aspekten kann die Basiswertkomponente 114 auf der Grundlage des Zustands 106 und/oder des vorgeschriebenen Steuerelements 108 einen Basis-Zustandsprüfungsrisikopunktwert erzeugen. Bei verschiedenen Aspekten kann die Basiswertkomponente 114 beliebige geeignete Risikoquantifizierungstechniken realisieren, um den Basis-Zustandsprüfungsrisikopunktwert zu erzeugen, wie z.B. CCSS-Techniken (z.B. unter anderem Angriffsvektoren, Zugriffskomplexitäten, Berechtigungsprüfungsmaßzahlen, Auswirkungen auf die Vertraulichkeit, Auswirkungen auf die Unversehrtheit und/oder Auswirkungen auf die Verfügbarkeit). Jedoch sind derartige Risikoquantifizierungstechniken wie vorstehend erwähnt möglicherweise nicht optimal, da sie möglicherweise verschiedene die Einzelheiten wie z.B. Größenordnung der Nichtkonformität, Kritikalität der Datenverarbeitungsressource 104 und/oder Abweichungen zwischen dem vorgeschriebenen Steuerelement 108 und einem entsprechenden empfohlenen Steuerelement (z.B. einem Industriestandard und/oder einer bewährten Verfahrensweise) nicht berücksichtigen. Das System 102 zur Risikobewertung von Zustandsprüfungen kann diese Belange behandeln, indem ein Basis-Zustandsprüfungsrisikopunktwert gemäß einem Schwachstellenfaktor, einem Umgebungsfaktor, einem Kritikalitätsfaktor und/oder einem Reifegradfaktor mathematisch angepasst wird.
  • Bei verschiedenen Ausführungsformen kann das System 102 zur Risikobewertung von Zustandsprüfungen eine Schwachstellenkomponente 116 aufweisen. Bei verschiedenen Aspekten kann die Schwachstellenkomponente 116 einen Schwachstellenfaktor erzeugen und/oder berechnen, der auf einer Größenordnung beruhen kann, um die der Zustand 106 gegen das vorgeschriebene Steuerelement 108 verstößt. Zum Beispiel wird angenommen, dass es sich bei dem Zustand 106 um ein Kennwortalter und bei dem vorgeschriebenen Steuerelement 108 um ein zulässiges Kennworthöchstalter handelt. Wenn der Zustand 106 nur geringfügig nicht mit dem vorgeschriebenen Steuerelement 108 konform ist (wenn z.B. der Zustand 106 91 Tage beträgt und das vorgeschriebene Steuerelement 108 90 Tage beträgt), kann der Schwachstellenfaktor numerisch klein sein (z.B. proportional zu dem prozentualen Unterschied zwischen dem Zustand 106 und dem vorgeschriebenen Steuerelement 108 und/oder in anderer Weise eine Funktion dieses Unterschieds), was ein niedriges Sicherheitsrisiko angeben kann. Wenn andererseits der Zustand 106 erheblich mit dem vorgeschriebenen Steuerelement 108 nicht konform ist (wenn z.B. der Zustand 106 150 Tage beträgt und das vorgeschriebene Steuerelement 108 90 Tage beträgt), kann der Schwachstellenfaktor numerisch groß sein (z.B. proportional zu dem prozentualen Unterschied zwischen dem Zustand 106 und dem vorgeschriebenen Steuerelement 108), was ein hohes Sicherheitsrisiko angeben kann. Wie hierin ausführlicher erläutert kann die Schwachstellenkomponente 116 in einigen Fällen den Schwachstellenfaktor über Maschinenlerntechniken erzeugen.
  • Bei verschiedenen Ausführungsformen kann das System 102 zur Risikobewertung von Zustandsprüfungen eine Umgebungskomponente 118 aufweisen. Bei verschiedenen Aspekten kann die Umgebungskomponente 118 einen Umgebungsfaktor erzeugen und/oder berechnen, der auf integrierten Sicherheitsmechanismen beruhen kann, die durch die Datenverarbeitungsressource 104 realisiert werden. Wenn die Datenverarbeitungsressource 104 zum Beispiel wirksame und/oder rigorose Sicherheits-/ Datenschutzmechanismen realisiert (z.B. Datenmaskierung/-verschlüsselung selbst bei angemeldeten Entitäten, automatisches Abfangen eines anormalen Verhaltens wie z.B. Sperren der Datenverarbeitungsressource 104 nach einer Maximalanzahl von Anmeldeversuchen, nur interner Zugriff möglich), kann der Umgebungsfaktor numerisch klein sein (was z.B. angibt, dass es sich bei der Datenverarbeitungsressource 104 um ein gehärtetes Ziel handelt, das unabhängig davon, dass es das vorgeschriebene Steuerelement 108 nicht einhält), widerstandsfähig gegenüber Ausnutzung ist. Wenn andererseits die Datenverarbeitungsressource 104 unwirksame und/oder nicht rigorose Sicherheits-/Datenschutzmechanismen realisiert (z.B. automatische Datenerkennung/- klassifizierung für angemeldete Entitäten, lediglich Benachrichtigung über anormales Verhalten, öffentlicher Zugriff möglich), kann der Umgebungsfaktoren numerisch groß sein (was z.B. angibt, dass es sich bei der Datenverarbeitungsressource 104 um ein weiches Ziel handelt, das nicht sehr widerstandsfähig gegenüber Ausnutzung ist, wodurch Sicherheitsrisiken erhöht werden, die damit in Zusammenhang stehen, dass das vorgeschriebene Steuerelement 108 nicht eingehalten wird). Wie hierin ausführlicher erläutert kann die Umgebungskomponente 118 in einigen Fällen den Umgebungsfaktor über Maschinenlerntechniken erzeugen.
  • Bei verschiedenen Ausführungsformen kann das System 102 zur Risikobewertung von Zustandsprüfungen eine Kritikalitätskomponente 120 aufweisen. Bei verschiedenen Aspekten kann die Kritikalitätskomponente 120 einen Kritikalitätsfaktor erzeugen und/oder berechnen, der auf einen Wichtigkeitsgrad der Datenverarbeitungsressource 104 beruhen kann. Angenommen, dass es sich bei der Datenverarbeitungsressource 104 um eine Softwareanwendung handelt, die durch ein Finanzinstitut genutzt wird und die elektronisch den tatsächlichen Ankauf und/oder Verkauf von handelsüblichen Wertpapieren ermöglicht. Da eine derartige Softwareanwendung für die Zwecke/Ziele/Aktivitäten des Finanzinstituts kritisch ist, kann der Wert des Kritikalitätsfaktors groß sein (da z.B. die Softwareanwendung so wichtig für das Finanzinstitut ist, dass eine Nichtkonformität mit dem vorgeschriebenen Steuerelement 108 ein besonders hohes Sicherheitsrisiko darstellen kann). Andererseits wird angenommen, dass es sich bei der Datenverarbeitungsressource 104 um eine Website handelt, die durch das Finanzinstitut genutzt wird und die Werbematerialien anzeigt. Da eine derartige Website für die Zwecke/Ziele/Aktivitäten des Finanzinstituts nicht kritisch ist, kann der Wert des Kritikalitätsfaktors klein sein (da z.B. die Website für das Finanzinstitut nicht so wichtig ist, ist eine Nichtkonformität mit dem vorgeschriebenen Steuerelement 108 möglicherweise nicht besonders beunruhigend). Wie hierin ausführlicher erläutert kann die Kritikalitätskomponente 120 in einigen Fällen den Kritikalitätsfaktor über Maschinenlerntechniken erzeugen.
  • Bei verschiedenen Ausführungsformen kann das System 102 zur Risikobewertung von Zustandsprüfungen eine Reifegradkomponente 122 aufweisen. Bei verschiedenen Aspekten kann die Reifegradkomponente 122 einen Reifegradfaktor erzeugen und/oder berechnen, der auf einem Unterschied und/oder einer Abweichung zwischen dem vorgeschriebenen Steuerelement 108 und einem empfohlenen Steuerelement (z.B. einer bewährten Verfahrensweise und/oder einem Industriestandard) beruhen kann. Zum Beispiel wird angenommen, dass ein vorgeschriebenes Steuerelement 108 ein zulässiges Kennworthöchstalter von 90 Tagen festlegt und dass das empfohlene Steuerelement ein zulässiges Kennworthöchstalter von 60 Tagen festlegt. In einem derartigen Fall ist das vorgeschriebene Steuerelement 108 großzügiger und/oder weniger strikt als das empfohlene Steuerelement. Selbst wenn der Zustand 106 das vorgeschriebene Steuerelement 108 einhält, kann daher der Zustand 106 nach wie vor ein wesentliches Sicherheitsrisiko darstellen. Wenn es sich zum Beispiel bei dem Zustand 106 um ein tatsächliches Kennwortalter von 80 Tagen handelt, erfüllt der Zustand 106 das vorgeschriebene Steuerelement 108, das sein zulässiges Kennworthöchstalter von 90 Tagen festlegt, da jedoch das vorgeschriebene Steuerelement 108 nicht mit dem empfohlenen Steuerelement übereinstimmt, das ein zulässiges Kennworthöchstalter von 60 Tagen festlegt, kann der Zustand 106 objektiv unsicher sein.
  • In verschiedenen Fällen kann das System 102 zur Risikobewertung von Zustandsprüfungen eine Anpassungskomponente 124 aufweisen. Bei verschiedenen Aspekten kann die Anpassungskomponente 124 den Basis-Zustandsprüfungsrisikopunktwert unter Verwendung des Schwachstellenfaktors, des Umgebungsfaktors, des Kritikalitätsfaktors und/oder des Reifegradfaktors mathematisch anpassen, wodurch sich ein angepasster Zustandsprüfungsrisikopunktwert ergibt, der genauer als der Basis-Zustandsprüfungsrisikopunktwert ist.
  • 2 veranschaulicht ein Blockschema eines beispielhaften, nicht einschränkenden Systems 200, das einen Basis-Zustandsprüfungspunktwert umfasst, der eine automatisierte Risikobewertung von Zustandsprüfungen von Datenverarbeitungsressourcen gemäß einer oder mehreren hierin beschriebenen Ausführungsformen ermöglichen kann. Wie gezeigt kann das System 200 in einigen Fällen dieselben Komponenten wie das System 100 aufweisen und kann ferner einen Basis-Zustandsprüfungsrisikopunktwert 202 aufweisen.
  • Wie vorstehend erläutert kann die Basiswertkomponente 114 den Basis-Zustandsprüfungsrisikopunktwert 202 auf der Grundlage des Zustands 106 und/oder des vorgeschriebenen Steuerelements 108 über eine beliebige geeignete Technik zur Risikobewertung von Zustandsprüfungen (z.B. CCSS-Techniken) erzeugen und/oder berechnen. Bei verschiedenen Aspekten kann der Basis-Zustandsprüfungsrisikopunktwert 202 wie vorstehend beschrieben eine Risikostufe quantifizieren, die in Zusammenhang mit einer Nichtkonformität des Zustands 106 mit dem vorgeschriebenen Steuerelement 108 steht (z.B. können höhere Werte des Basis-Zustandsprüfungsrisikopunktwerts 202 höhere Risikostufen angeben). Der Basis-Zustandsprüfungsrisikopunktwert 202 ist jedoch möglicherweise nicht optimal und/oder nicht vollständig genau, mindestens wegen der Tatsache, dass CCSS-Techniken die Größenordnung der Nichtkonformität nicht berücksichtigen (z.B. berücksichtigen sie binär, ob der Zustand 106 gegen das vorgeschriebene Steuerelement 108 verstößt, ohne den Schweregrad und/oder den Umfang des Verstoßes zu beachten), CCSS-Techniken berücksichtigen keinen Wichtigkeitsgrad der Datenverarbeitungsressource 104 (z.B. berücksichtigen sie zwei unterschiedliche Datenverarbeitungsressourcen, die gleiche Risikostufen darstellen, wenn sie gegen dieselben vorgeschriebenen Steuerelemente verstoßen, ohne zu beachten, wie wichtig jede Ressource ist) und CCSS-Techniken berücksichtigen keinen Unterschied zwischen dem vorgeschriebenen Steuerelement 108 und einem empfohlenen Steuerelement (z.B. nehmen sie das vorgeschriebene Steuerelement 108 für bare Münze, selbst wenn das vorgeschriebene Steuerelement 108 wesentlich weniger strikt als Industriestandards ist). Wie hierin erläutert kann das System 102 zur Risikobewertung von Zustandsprüfungen den Basis-Zustandsprüfungsrisikopunktwert 202 anpassen, um diese Mängel zu behandeln.
  • 3 veranschaulicht ein Blockschema eines beispielhaften, nicht einschränkenden Systems 300, das einen Schwachstellenfaktor umfasst, der eine automatisierte Risikobewertung von Zustandsprüfungen von Datenverarbeitungsressourcen gemäß einer oder mehreren hierin beschriebenen Ausführungsformen ermöglichen kann. Wie gezeigt kann das System 300 in einigen Fällen dieselben Komponenten wie das System 200 aufweisen und kann ferner einen Maschinenlernklassifikator 302 und einen Schwachstellenfaktor 304 aufweisen.
  • Bei verschiedenen Ausführungsformen kann es sich bei dem Maschinenlernklassifikator 302 um einen beliebigen mittels Computer realisierten Künstliche-Intelligenz-Algorithmus handeln, der trainiert werden kann, um Eingabeinformationen bezüglich des vorgeschriebenen Steuerelements 108 zu empfangen und als Ausgabe einer Schwachstellenkategorie zu erzeugen, zu der das vorgeschriebene Steuerelement 108 gehört. Das heißt, der Maschinenlernklassifikator 302 kann ermitteln, ob das vorgeschriebene Steuerelement 108 zu einer passiven Schwachstelle gehört (kann z.B. das vorgeschriebene Steuerelement 108 als passives Steuerelement markieren), zu einer direkten aktiven Schwachstelle (kann z.B. das vorgeschriebene Steuerelement 108 als direktes aktives Steuerelement markieren) oder zu einer indirekten aktiven Schwachstelle (kann z.B. das vorgeschriebene Steuerelement 108 als indirektes aktives Steuerelement markieren). Zwar ist die Schwachstellenkomponente 116 in den Figuren nicht gezeigt, sie kann jedoch bei einigen Aspekten als Eingabe ein oder mehrere Steuerdokumente von einer beliebigen Datenquelle elektronisch empfangen, auf die elektronisch zugegriffen werden kann. In verschiedenen Fällen kann es sich bei dem einen oder den mehreren Steuerdokumenten um technische Dokumentation handeln, die Eigenschaften, Zwecke und/oder Einzelheiten des vorgeschriebenen Steuerelements 108 beschreibt und/oder charakterisiert (z.B. GitHub-Dokumente, Entwicklungs-/Entwurfsdokumente). Bei verschiedenen Aspekten können das eine oder die mehreren Steuerdokumente in einer beliebigen geeigneten natürlichen Sprache geschrieben sein (z.B. in einem beliebigen geeigneten für den Menschen lesbaren Text). Bei verschiedenen Beispielen kann die Schwachstellenkomponente 116 wie hierin beschrieben eine numerische Darstellung des einen oder der mehreren Steuerdokumente durch eine beliebige geeignete Technik wie z.B. Worteinbettung und/oder Sprachmodellierung erzeugen. In verschiedenen Fällen kann der Maschinenlernklassifikator 302 trainiert werden, um als Eingabe die numerische Darstellung des einen oder der mehreren Steuerdokumente zu empfangen, die das vorgeschriebene Steuerelement 108 beschreiben (z.B. können die numerischen Darstellungen als eingegebene Merkmalsvektoren angesehen werden), und als Ausgabe eine Schwachstellenkategorie zu ermitteln, zu der das vorgeschriebene Steuerelement 108 gehört. Bei verschiedenen Aspekten kann die Schwachstellenkomponente 116 dann den Schwachstellenfaktor 304 auf der Grundlage der durch den Maschinenlernklassifikator 302 ermittelten Schwachstellenkategorie erzeugen.
  • 4 veranschaulicht eine beispielhafte nicht einschränkende Tabelle 400, die in Zusammenhang mit Schwachstellenfaktoren gemäß einer oder mehreren hierin beschriebenen Ausführungsformen steht. Mit anderen Worten, die Tabelle 400 zeigt kurze Beschreibungen der verschiedenen nicht einschränkenden Schwachstellenkategorie, mit denen der Maschinenlernklassifikator 302 trainiert werden kann, um das vorgeschriebene Steuerelement 108 zu markieren. Wie gezeigt kann das vorgeschriebene Steuerelement 108 als zu passiven Schwachstellen oder zu aktiven Schwachstellen gehörend klassifiziert werden. In verschiedenen Fällen kann das vorgeschriebene Steuerelement 108 zu einer passiven Schwachstelle gehören, wenn eine Nichteinhaltung des vorgeschriebenen Steuerelements 108 zu dem Risiko führt, dass einem Angreifer ermöglicht wird zu verhindern, dass die Datenverarbeitungsressource 104 berechtigte Aktionen durchführt, z.B. die Ausführung einer bestimmten Komponente und/oder Softwareanwendung verhindert oder die Erzeugung von Schwachstellenanalyseprotokollen verhindert. Bei verschiedenen Aspekten kann das vorgeschriebene Steuerelement 108 zu einer aktiven Schwachstelle gehören, wenn eine Nichteinhaltung des vorgeschriebenen Steuerelements 108 zu dem Risiko führt, dass einem Angreifer ermöglicht wird, unberechtigte Aktionen wie z.B. Zugreifen auf sensible Daten, Kopieren und/oder Bearbeiten sensibler Daten durchzuführen. Darüber hinaus können aktive Schwachstellen in einigen Fällen in indirekte aktive Schwachstellen und indirekte aktive Schwachstellen aufgeteilt werden. Bei verschiedenen Beispielen kann ein vorgeschriebenes Steuerelement 108 zu einer direkten aktiven Schwachstelle gehören, wenn es zu einer aktiven Schwachstelle gehört und wenn von einem Exploit des vorgeschriebenen Steuerelements 108 bekannt ist, dass es bereits vorhanden ist. Andererseits kann ein vorgeschriebenes Steuerelement 108 zu einer indirekten aktiven Schwachstelle gehören, wenn es zu einer aktiven Schwachstelle gehört und wenn von einem Exploit des vorgeschriebenen Steuerelements 108 nicht bekannt ist, dass es bereits vorhanden ist. Fachleuten wird klar sein, dass passive Schwachstellen, direkte aktive Schwachstellen und indirekte aktive Schwachstellen auf dem Common Configuration Scoring System beruhen, das durch das National Institute of Standards and Technology eingeführt wurde. Bei verschiedenen Aspekten können beliebige andere geeignete Schwachstellenkategorien und/oder Unterkategorien realisiert sein.
  • Der Maschinenlernklassifikator 302 kann als Eingabe numerische Darstellungen wie hierin beschrieben von technischer Dokumentation empfangen, die das vorgeschriebene Steuerelement 108 beschreibt/charakterisiert, und kann als Ausgabe eine Schwachstellenkategorie ermitteln, die zu dem vorgeschriebenen Steuerelement 108 gehört (kann z.B. ermitteln, ob das vorgeschriebene Steuerelement 108 zu einer passiven Schwachstelle, einer direkten aktiven Schwachstelle oder einer indirekten aktiven Schwachstelle gehört). Bei verschiedenen Aspekten kann die Schwachstellenkomponente 116 auf der Grundlage der ermittelten Schwachstellenkategorie einen Schwachstellenfaktor 302 erzeugen und/oder berechnen. Wenn zum Beispiel der Maschinenlernklassifikator 302 feststellt, dass das vorgeschriebene Steuerelement 108 zu einer passiven Schwachstelle gehört, kann die Schwachstellenkomponente 116 feststellen, dass die Nichteinhaltung des vorgeschriebenen Steuerelements 108 durch den Zustand 106 nicht besonders schwerwiegend ist (z.B. können passive Schwachstellen als nicht besonders schwerwiegend angesehen werden, da sie nicht in Zusammenhang mit der Durchführung unberechtigter Aktionen stehen; stattdessen stehen passive Schwachstellen im Zusammenhang mit der Verhinderung berechtigter Aktionen und in dem Fachgebiet gilt grundsätzlich, dass die Durchführung unberechtigter Aktionen eine schlimmere Bedrohung als die Verhinderung berechtigter Aktionen ist). Dementsprechend kann der Schwachstellenfaktor 304 auf einen verhältnismäßig niedrigen Wert gesetzt werden (z.B. auf 0, wie in 4 gezeigt). Wenn der Maschinenlernklassifikator 302 stattdessen feststellt, dass das vorgeschriebene Steuerelement 108 zu einer direkten aktiven Schwachstelle gehört, kann die Schwachstellenkomponente 116 feststellen, dass die Nichteinhaltung des vorgeschriebenen Steuerelements 108 durch den Zustand 106 besonders schwerwiegend ist (z.B. können direkte aktive Schwachstellen als besonders schwerwiegend angesehen werden, da bekannte Exploits bereits vorhanden sind). Dementsprechend kann der Schwachstellenfaktor 304 auf einen verhältnismäßig hohen Wert gesetzt werden (z.B. auf 3, wie in 4 gezeigt). Wenn in verschiedenen Fällen der Maschinenlernklassifikator 302 feststellt, dass das vorgeschriebene Steuerelement 108 zu einer indirekten aktiven Schwachstelle gehört, kann die Schwachstellenkomponente 116 feststellen, dass die Nichteinhaltung des vorgeschriebenen Steuerelements 108 durch den Zustand 106 von der Größenordnung der Nichtkonformität abhängt (z.B. kann eine indirekte aktive Schwachstelle je nach dem Schweregrad der Nichtkonformität als unterschiedlich schwerwiegend angesehen werden, da sie mit der Durchführung unberechtigter Aktionen in Zusammenhang steht, aber noch keine bekannten Exploits vorhanden sind). Dementsprechend kann es sich bei dem Schwachstellenfaktor 304 um eine Funktion des Unterschieds (z.B. des prozentualen Unterschieds und/oder absoluten Unterschieds) zwischen dem Zustand 106 und dem vorgeschriebenen Steuerelement 108 handeln. Wenn in verschiedenen Fällen das vorgeschriebene Steuerelement 108 zu einer indirekten aktiven Schwachstelle gehört, kann der Wert des Schwachstellenfaktors 304 durch den Wert, der für passive Schwachstellen festgelegt ist, nach unten beschränkt sein, und kann durch den Wert, der für aktive Schwachstellen festgelegt ist, nach oben beschränkt sein. Wenn zum Beispiel der Zustand 106 das vorgeschriebene Steuerelement 108 einhält, kann der Schwachstellenfaktor 304 0 betragen; wenn der Zustand 106 gegen das vorgeschriebene Steuerelement 108 um eine erste vorgegebene Toleranz/einen ersten vorgegebenen Prozentsatz verstößt (wenn z.B. der Zustand 106 50 % zu hoch/niedrig ist), kann es sich bei dem Schwachstellenfaktor 304 um einen verhältnismäßig höheren Wert handeln (z.B. 1), wenn der Zustand 106 gegen das vorgeschriebene Steuerelement 108 um eine zweite vorgegebene Toleranz/einen zweiten vorgegebenen Prozentsatz verstößt, die/der größer als die erste vorgegebene Toleranz/der erste vorgegebene Prozentsatz ist (wenn z.B. der Zustand 106 75 % zu hoch/niedrig ist), kann es sich bei dem Schwachstellenfaktor 304 um einen noch höheren Wert (z.B. 2) handeln. Wenn das vorgeschriebene Steuerelement 108 zu einer indirekten aktiven Schwachstelle gehört, kann es sich bei dem Schwachstellenfaktor 304 in jedem Fall um eine beliebige geeignete Funktion eines Unterschieds zwischen dem Zustand 106 und dem vorgeschriebenen Steuerelement 108 handeln. Wie vorstehend erwähnt ignorieren herkömmliche Techniken zur Risikobewertung von Zustandsprüfungen derartige Unterschiede.
  • Bei verschiedenen Aspekten kann der Maschinenlernklassifikator 302 unter Verwendung einer beliebigen geeigneten Trainingstechnik (z.B. überwachtes Lernen, nichtüberwachtes Lernen, Verstärkungslernen) trainiert werden. Darüber hinaus kann der Maschinenlernklassifikator 302 in einigen Fällen einem aktiven Lernen unterzogen werden. Das heißt, bei verschiedenen Ausführungsformen kann die Schwachstellenkomponente 116 Echtzeit-Rückmeldungen von einem beliebigen Bediener (nicht gezeigt) bezüglich ausgegebener Schwachstellenkategorieklassifizierungen empfangen, die durch den Maschinenlernklassifikator 302 erzeugt werden. Bei verschiedenen Aspekten können Parameter des Maschinenlernklassifikators 302 auf der Grundlage derartiger Rückmeldungen aktualisiert und/oder erneut trainiert werden (z.B. über Rückausbreitung).
  • Die folgenden Erläuterungen zu Künstlicher Intelligenz sollen zum Verständnis einiger der vorstehend beschriebenen Maschinenlernaspekte verschiedener Ausführungsformen der Erfindung beitragen. Verschiedenen Ausführungsformen der vorliegenden Erfindung hierin können Künstliche Intelligenz (KI) nutzen, um ein Automatisieren eines oder mehrerer Hauptmerkmale der vorliegenden Erfindung zu ermöglichen. Die Komponenten können verschiedene auf KI beruhende Strategien zum Ausführen verschiedener hierin offenbarter Ausführungsformen/Beispiele nutzen. Um die zahlreichen Ermittlungen (z.B. Bestimmen, Herausfinden, Schlussfolgern, Rechnen, Vorhersagen, Prognostizieren, Schätzen, Ableiten, Vorausberechnen, Erkennen, Berechnen) der vorliegenden Erfindung bereitzustellen oder zu unterstützen, können Komponenten der vorliegenden Erfindung die Gesamtheit oder eine Teilmenge der Daten untersuchen, auf die Zugriff gewährt wurde, und können über einen Satz von Beobachtungen, die über Ereignisse und/oder Daten erfasst wurden, Begründungen über Zustände des Systems und/oder der Umgebung bereitstellen oder diese ermitteln. Ermittlungen können genutzt werden, um einen bestimmten Kontext oder eine bestimmte Aktion zu erkennen, oder können zum Beispiel eine Wahrscheinlichkeitsverteilung über Zustände hinweg erzeugen. Die Ermittlungen können probabilistisch sein; das heißt, die Berechnung einer Wahrscheinlichkeitsverteilung über interessierende Zustände hinweg beruht auf einer Berücksichtigung von Daten und Ereignissen. Ermittlungen können sich außerdem auf Techniken beziehen, die zum Zusammenstellen von Ereignissen höherer Ebenen aus einem Satz von Ereignissen und/oder Daten genutzt werden.
  • Derartige Ermittlungen können zum Aufbau neuer Ereignisse oder Aktionen aus einem Satz von beobachteten Ereignissen und/oder gespeicherten Ereignisdaten führen, unabhängig davon, ob die Ereignisse in einer engen zeitlichen Nähe korreliert sind und ob die Ereignisse und Daten aus einer oder mehreren Ereignis- und Datenquellen stammen. Hierin offenbarte Komponenten können verschiedene Strategien und/oder Systeme (z.B. Support-Vektor-Maschinen, neuronale Netze, Expertensysteme, bayessche Netze, Fuzzy-Logik, Datenzusammenführungsroutinen) zur Klassifizierung (explizit trainiert (z.B. über Trainingsdaten) sowie implizit trainiert (z.B. über Beobachten des Verhaltens, Präferenzen, historische Informationen, Empfangen von außen stammender Informationen)) in Verbindung mit dem Durchführen automatischer und/oder ermittelter Aktionen in Verbindung mit dem beanspruchten Gegenstand nutzen. Somit können Klassifizierungsstrategien und/oder -systeme verwendet werden, um automatisch eine Anzahl von Funktionen, Aktionen und/oder Ermittlungen zu lernen und durchzuführen.
  • Ein Klassifikator kann einen Eingabeattributvektor z = (z1, z2, z3, z4, zn) einem Vertrauen zuordnen, mit dem die Eingabe zu einer Klasse gehört, wie z.B. durch f(z) = Vertrauen(Klasse). Eine derartige Klassifizierung kann eine probabilistische und/oder eine auf Statistik beruhende Analyse (z.B. Einbeziehen von Nutzwert und Aufwand) nutzen, um eine automatisch durchzuführende Aktion zu ermitteln. Bei einer Support-Vektor-Maschine (SVM) kann es sich um ein Beispiel eines Klassifikators handeln, der genutzt werden kann. Die SVM funktioniert durch Herausfinden einer Hyperoberfläche in dem Raum möglicher Eingaben, wobei die Hyperoberfläche versucht, die auslösenden Kriterien von den nicht auslösenden Kriterien zu trennen. Dadurch wird die Klassifizierung intuitiv korrekt zum Testen von Daten, die den Trainingsdaten nahe, aber nicht identisch mit diesen sind. Zu anderen gerichteten und ungerichteten Modell Klassifizierungsansätzen gehören Naive Bayes, bayessche Netze, Entscheidungsbäume, neuronale Netze, Fuzzy-Logik-Modelle und/oder probabilistische Klassifizierungsmodelle, die unterschiedliche Unabhängigkeitsmuster bereitstellen, von denen beliebige genutzt werden können. Klassifizierung im hierin verwendeten Sinne schließt außerdem statistische Regression ein, die zum Entwickeln von Prioritätsmodellen genutzt wird.
  • 5 veranschaulicht ein Blockschema eines beispielhaften, nicht einschränkenden Systems 500, das einen Umgebungsfaktor umfasst, der eine automatisierte Risikobewertung von Zustandsprüfungen von Datenverarbeitungsressourcen gemäß einer oder mehreren hierin beschriebenen Ausführungsformen ermöglichen kann. Wie gezeigt kann das System 500 in einigen Fällen dieselben Komponenten wie das System 300 aufweisen und kann ferner einen Maschinenlernklassifikator 502 und einen Umgebungsfaktor 504 aufweisen.
  • Bei verschiedenen Ausführungsformen kann es sich bei dem Maschinenlernklassifikator 502 um einen beliebigen mittels Computer realisierten Künstliche-Intelligenz-Algorithmus handeln, der trainiert werden kann, um Eingabeinformationen bezüglich der Datenverarbeitungsressource 104 zu empfangen und als Ausgabe Feststellungen bezüglich der Datenverarbeitungsressource 104 zu erzeugen. Zwar ist die Umgebungskomponente 118 in den Figuren nicht gezeigt, sie kann jedoch bei einigen Aspekten als Eingabe ein oder mehrere Ressourcendokumente von einer beliebigen Datenquelle elektronisch empfangen, auf die elektronisch zugegriffen werden kann. In verschiedenen Fällen kann es sich bei dem einen oder den mehreren Ressourcendokumenten um technische Dokumentation handeln, die Eigenschaften, Zwecke und/oder Einzelheiten der Datenverarbeitungsressource 104 beschreibt und/oder charakterisiert (z.B. GitHub-Dokumente, Entwicklungs-/Entwurfsdokumente). Bei verschiedenen Aspekten können das eine oder die mehreren Ressourcendokumente in einer beliebigen geeigneten natürlichen Sprache geschrieben sein (z.B. in einem beliebigen geeigneten für den Menschen lesbaren Text), und die Umgebungskomponente 118 kann wie hierin beschrieben eine numerische Darstellung des einen oder der mehreren Ressourcendokumente durch eine beliebige geeignete Technik wie z.B. Worteinbettung und/oder Sprachmodellierung erzeugen. In verschiedenen Fällen kann der Maschinenlernklassifikator 502 trainiert werden, um als Eingabe die numerische Darstellung des einen oder der mehreren Ressourcendokumente zu empfangen, die die Datenverarbeitungsressource 104 beschreiben (z.B. können die numerischen Darstellungen als eingegebene Merkmalsvektoren angesehen werden), und als Ausgabe zu ermitteln, welche integrierten Sicherheitsmechanismen die Datenverarbeitungsressource 104 nutzt. In verschiedenen Fällen können verschiedene vorstehend beschriebene Einzelheiten Künstlicher Intelligenz auf den Maschinenlernklassifikator 502 zutreffen. Bei verschiedenen Aspekten kann die Umgebungskomponente 118 dann den Umgebungsfaktor 504 auf der Grundlage der durch den Maschinenlernklassifikator 502 erkannten Sicherheitsmechanismen erzeugen.
  • 6 veranschaulicht eine beispielhafte, nicht einschränkende Tabelle 600, die in Zusammenhang mit Umgebungsfaktoren gemäß einer oder mehreren hierin beschriebenen Ausführungsformen steht. Mit anderen Worten, die Tabelle 600 zeigt verschiedene nicht einschränkende Sicherheitsmechanismen, die durch die Datenverarbeitungsressource 104 realisiert werden können und die durch den Maschinenlernklassifikator 502 erkannt werden können. Darüber hinaus zeigt die Tabelle 600 verschiedene nicht einschränkende Gewichtungen, die jedem Sicherheitsmechanismus zugewiesen werden können. Zum Beispiel kann der Maschinenlernklassifikator 502 ermitteln, welche Art von Zugriff durch die Datenverarbeitungsressource 104 realisiert ist (z.B. nur intern (mehr Schutz) im Gegensatz zu öffentlich zugänglich (weniger Schutz)), welche Art von Abänderungsvorbild durch die Datenverarbeitungsressource 104 realisiert ist (z.B. unveränderbar (mehr Schutz) im Gegensatz zu veränderbar/vergänglich (weniger Schutz)), welche Art von Instanziierungsvorbild durch die Datenverarbeitungsressource 104 realisiert ist (z.B. isoliert (mehr Schutz) im Gegensatz zu Mehrfachnutzer (weniger Schutz)), ob nach wie vor Instandhaltung für die Datenverarbeitungsressource 104 verfügbar ist (z.B. verfügbar (mehr Schutz) im Gegensatz zu nicht verfügbar (weniger Schutz)), welche Art von Datenschutzprotokoll durch die Datenverarbeitungsressource 104 realisiert ist (z.B. automatische Erkennung (weniger Schutz) im Gegensatz zu Maskierung/Verschlüsselung (mehr Schutz)), welche Art von Konformitätsdurchsetzung durch die Datenverarbeitungsressource 104 realisiert ist (z.B. nur Inspektion (weniger Schutz) im Gegensatz zu Abhilfe (mehr Schutz)) und/oder welche Art von Unregelmäßigkeitserfassung durch die Datenverarbeitungsressource 104 realisiert ist (z.B. nur Benachrichtigung (weniger Schutz) im Gegensatz zu Verhinderung/Abfangen (mehr Schutz)). Es sollte klar sein, dass es sich bei 6 um ein nicht einschränkendes Beispiel handelt und dass beliebige andere geeignete Sicherheitsmechanismen durch den Maschinenlernklassifikator 502 erkennbar sein können.
  • Wie gezeigt kann die Umgebungskomponente 118 unterschiedlichen Sicherheitsmechanismen unterschiedliche Werte/Gewichtungen zuweisen, und bei dem Umgebungsfaktor 504 kann es sich um eine beliebige Funktion (z.B. Maximum, Durchschnitt) der Werte/Gewichtungen der unterschiedlichen Sicherheitsmechanismen handeln, die die Datenverarbeitungsressource 104 realisiert. Wenn zum Beispiel nur intern auf die Datenverarbeitungsressource 104 zugegriffen werden kann (0,2), sie veränderbar/vergänglich ist (0,6) und sie nur Benachrichtigungen bereitstellt (0,8), kann es sich bei dem Umgebungsfaktor 504 um das Maximum von 0,2, 0,6 und 0,8 handeln, d.h. 0,8. Bei einer weiteren Ausführungsform kann es sich bei dem Umgebungsfaktor 504 um einen Durchschnitt von 0,2, 0,6 und 0,8 handeln.
  • 7 veranschaulicht ein Blockschema eines beispielhaften, nicht einschränkenden Systems 700, das einen Kritikalitätsfaktor umfasst, der eine automatisierte Risikobewertung von Zustandsprüfungen von Datenverarbeitungsressourcen gemäß einer oder mehreren hierin beschriebenen Ausführungsformen ermöglichen kann. Wie gezeigt kann das System 700 in einigen Fällen dieselben Komponenten wie das System 500 aufweisen und kann ferner einen Maschinenlernklassifikator 702 und einen Kritikalitätsfaktor 704 aufweisen.
  • Bei verschiedenen Ausführungsformen kann es sich bei dem Maschinenlernklassifikator 702 um einen beliebigen mittels Computer realisierten Künstliche-Intelligenz-Algorithmus handeln, der trainiert werden kann, um Eingabeinformationen bezüglich der Datenverarbeitungsressource 104 zu empfangen und als Ausgabe Feststellungen bezüglich der Datenverarbeitungsressource 104 zu erzeugen. Zwar ist die Kritikalitätskomponente 120 in den Figuren nicht gezeigt, sie kann jedoch bei einigen Aspekten als Eingabe ein oder mehrere Ressourcendokumente von einer beliebigen Datenquelle elektronisch empfangen, auf die elektronisch zugegriffen werden kann. In verschiedenen Fällen können das eine oder die mehreren Dokumente Eigenschaften, Zwecke, Ziele und/oder Einzelheiten der Datenverarbeitungsressource 104 und/oder der Entität beschreiben und/oder charakterisieren, der die Datenverarbeitungsressource 104 gehört bzw. die diese betreibt (z.B. Werbung, Unternehmensleitbilder, Geschäftspläne/Unternehmensdarstellungen). Bei verschiedenen Aspekten können das eine oder die mehreren Dokumente in einer beliebigen geeigneten natürlichen Sprache geschrieben sein (z.B. in einem beliebigen geeigneten für den Menschen lesbaren Text), und die Kritikalitätskomponente 120 kann wie hierin beschrieben eine numerische Darstellung des einen oder der mehreren Dokumente durch eine beliebige geeignete Technik wie z.B. Worteinbettung und/oder Sprachmodellierung erzeugen. In verschiedenen Fällen kann der Maschinenlernklassifikator 702 trainiert werden, um als Eingabe die numerische Darstellung des einen oder der mehreren Dokumente zu empfangen, die die Datenverarbeitungsressource 104 und die Entität beschreiben, der die Datenverarbeitungsressource 104 gehört bzw. die diese betreibt (z.B. können die numerischen Darstellungen als eingegebene Merkmalsvektoren angesehen werden), und als Ausgabe einen Wichtigkeitsgrad der Datenverarbeitungsressource 104 für die Ziele/Zwecke/Aktivitäten der Entität zu ermitteln, der die Datenverarbeitungsressource 104 gehört bzw. die diese betreibt. Bei verschiedenen Beispielen kann der Wichtigkeitsgrad der Datenverarbeitungsressource 104 auf einem gesamten Anwendungscluster beruhen, der zu der Datenverarbeitungsressource 104 gehört (z.B. kann die Wichtigkeit eines Servers nicht nur auf dem Server selbst beruhen, sondern auch auf beliebigen Anwendungen beruhen, die auf dem Server laufen, und/oder auf beliebigen Daten beruhen, die durch den Server gespeichert, gepflegt, abgerufen, bearbeitet werden und/oder mit denen der Server in anderer Weise interagiert). In verschiedenen Fällen können verschiedene vorstehend beschriebene Einzelheiten Künstlicher Intelligenz auf den Maschinenlernklassifikator 702 zutreffen. Bei verschiedenen Aspekten kann die Kritikalitätskomponente 120 dann den Kritikalitätsfaktor 704 auf der Grundlage der durch den Maschinenlernklassifikator 702 ermittelten Wichtigkeitsfaktor ermitteln.
  • Wenn zum Beispiel der Maschinenlernklassifikator 702 feststellt, dass die Datenverarbeitungsressource 104 für die Ziele/Zwecke/Aktivitäten der Entität nicht sehr wichtig ist, der die Datenverarbeitungsressource 104 gehört bzw. die diese betreibt, kann der Wert der Kritikalitätskomponente 704 niedrig sein (z.B. kann ein Bankinstitut eine Website für Werbezwecke nutzen; da die Website für die Ziele/Zwecke/Aktivitäten des Bankinstituts nicht wichtig ist, kann der Kritikalitätsfaktor 704 für die Website 0 betragen). Wenn der Maschinenlernklassifikator 702 feststellt, dass die Datenverarbeitungsressource 104 für die Ziele/Zwecke/Aktivitäten der Entität wichtig ist, der die Datenverarbeitungsressource 104 gehört bzw. die diese betreibt, kann der Wert der Kritikalitätskomponente 704 mäßig hoch sein (z.B. kann ein Bankinstitut eine Datenbank zum Speichern sensibler Kundeninformationen nutzen; da die Datenbank für die Ziele/Zwecke/Aktivitäten des Bankinstituts wichtig ist, kann der Kritikalitätsfaktor 704 für die Datenbank 1,3 betragen). Wenn der Maschinenlernklassifikator 702 feststellt, dass die Datenverarbeitungsressource 104 für die Ziele/Zwecke/Aktivitäten der Entität sehr wichtig ist, der die Datenverarbeitungsressource 104 gehört bzw. die diese betreibt, kann der Wert der Kritikalitätskomponente 704 hoch sein (z.B. kann ein Bankinstitut eine Softwareanwendung zum elektronischen Überweisen von Geld auf und oder von Kundenkonten nutzen; da die Softwareanwendung für die Ziele/Zwecke/Aktivitäten des Bankinstituts sehr wichtig ist, kann der Kritikalitätsfaktor 704 für die Softwareanwendung 4,3 betragen). Bei verschiedenen Aspekten kann eine beliebige Anzahl von Kritikalitätsstufen/- abstufungen realisiert sein (z.B. nicht kritisch, kritisch, überkritisch und/oder beliebige andere Zwischenstufen). Bei einigen Ausführungsformen kann die Entität, der die Datenverarbeitungsressource 104 gehört oder die diese betreibt, den Kritikalitätsfaktor 704 nach Wunsch konfigurieren. Wie vorstehend erwähnt ignorieren herkömmliche Techniken zur Risikobewertung von Zustandsprüfungen Wichtigkeitsgrade von Datenverarbeitungsressourcen.
  • 8 veranschaulicht ein Blockschema eines beispielhaften, nicht einschränkenden Systems 800, das einen Reifegradfaktor umfasst, der eine automatisierte Risikobewertung von Zustandsprüfungen von Datenverarbeitungsressourcen gemäß einer oder mehreren hierin beschriebenen Ausführungsformen ermöglichen kann. Wie gezeigt kann das System 800 in einigen Fällen dieselben Komponenten wie das System 700 aufweisen und kann ferner einen Reifegradfaktor 802 aufweisen.
  • Zwar ist die Reifegradkomponente 122 in den Figuren nicht gezeigt, sie kann jedoch bei verschiedenen Ausführungsformen von einer beliebigen Datenquelle, auf die elektronisch zugegriffen werden kann, ein empfohlenes Steuerelement elektronisch empfangen und/oder abrufen, das dem vorgeschriebenen Steuerelement 108 entspricht. Bei verschiedenen Aspekten kann das vorgeschriebene Steuerelement 108 wie vorstehend erwähnt als Regel, Vorschrift, Standard und/oder Vergleichsmaßstab angesehen werden, die bzw. der durch die Entität eingerichtet wurde, der die Datenverarbeitungsressource 104 gehört bzw. die diese betreibt, die bzw. der durch den Zustand 106 eingehalten werden sollte. Bei verschiedenen Beispielen kann es sich jedoch bei dem empfohlenen Steuerelement um eine bewährte Verfahrensweise handeln, die in den betreffenden Industriezweig realisiert ist, und es ist möglich, dass das vorgeschriebene Steuerelement 108 nicht mit dem empfohlenen Steuerelement übereinstimmt und/oder nicht konform ist. Daher kann der Zustand 106 in einigen Fällen das vorgeschriebene Steuerelement 108 einhalten und dennoch nach wie vor eine ernsthafte Sicherheitsbedrohung darstellen, da das vorgeschriebene Steuerelement 108 großzügiger und/oder weniger strikt als das empfohlene Steuerelement sein kann. Zum Beispiel wird angenommen, dass ein vorgeschriebenes Steuerelement 108 ein zulässiges Kennworthöchstalter von 60 Tagen festlegt und dass das empfohlene Steuerelement ein zulässiges Kennworthöchstalter von 30 Tagen festlegt. Wenn es sich bei dem Zustand 106 um ein tatsächliches Kennwortalter von 50 Tagen handelt, kann der Zustand 106 als mit dem vorgeschriebenen Steuerelement 108 konform angesehen werden, jedoch kann es sich bei dem Zustand 106 dennoch um eine erhebliche Sicherheitsbedrohung handeln, da er das empfohlene Steuerelement nicht einhält (da z.B. der vorgeschriebene Zustand 108 viel weniger rigoros und/oder viel weniger sicher als das empfohlene Steuerelement ist). Bei verschiedenen Aspekten kann es sich daher bei dem Reifegradfaktor 802 um eine beliebige geeignete Funktion eines Unterschieds und/oder einer Abweichung zwischen dem vorgeschriebenen Steuerelement 108 und dem empfohlenen Steuerelement handeln (kann z.B. proportional zu dem prozentualen Unterschied und/oder dem absoluten Unterschied sein). Wie vorstehend erwähnt ignorieren herkömmliche Techniken zur Risikobewertung von Zustandsprüfungen derartige Unterschiede/Abweichungen.
  • In einigen Fällen kann wie nachstehend weiter erläutert die Datenverarbeitungsressource 104 durch viele unterschiedliche vorgeschriebene Steuerelemente reguliert sein und/oder diesen unterliegen. In einem derartigen Fall kann der Reifegradfaktor 802 auf einem durchschnittlichen Unterschied und/oder einer durchschnittlichen Abweichung zwischen derartigen unterschiedlichen vorgeschriebenen Steuerelementen und ihren entsprechenden Werten für bewährte Vorgehensweisen beruhen. Wenn der durchschnittliche Unterschied/die durchschnittliche Abweichung größer als ein erster vorgegebener Schwellenwert ist, kann der Reifegradfaktor 802 einen ersten Wert annehmen. Wenn der durchschnittliche Unterschied/die durchschnittliche Abweichung größer als ein zweiter vorgegebener Schwellenwert ist, kann der Reifegradfaktor 802 einen zweiten Wert annehmen. Eine beliebige geeignete Anzahl von vorgegebenen Schwellenwerten und/oder Werten kann realisiert werden.
  • 9 veranschaulicht ein Blockschema eines beispielhaften, nicht einschränkenden Systems 900, das eine Anpassungskomponente umfasst, die eine automatisierte Risikobewertung von Zustandsprüfungen von Datenverarbeitungsressourcen gemäß einer oder mehreren hierin beschriebenen Ausführungsformen ermöglichen kann. Wie gezeigt kann das System 900 in einigen Fällen dieselben Komponenten wie das System 800 aufweisen und kann ferner eine Anpassungskomponente 124 aufweisen.
  • Bei verschiedenen Ausführungsformen kann die Anpassungskomponente 124 den Basis-Zustandsprüfungsrisikopunktwert 202 auf der Grundlage des Schwachstellenfaktors 304, des Umgebungsfaktors 504, des Kritikalitätsfaktors 704 und/oder des Reifegradfaktors 802 anpassen. Konkret kann die Anpassungskomponente 124 den Basis-Zustandsprüfungsrisikopunktwert 202 mit dem Umgebungsfaktor 504 multiplizieren, wodurch sich ein erstes Produkt ergibt. Bei verschiedenen Aspekten kann die Anpassungskomponente 124 den Schwachstellenfaktor 304 zu dem ersten Produkt addieren, wodurch sich eine erste Summe ergibt. Bei verschiedenen Beispielen kann die Anpassungskomponente 124 die erst zusammen mit der Kritikalitätskomponente 704 multiplizieren, wodurch sich ein zweites Produkt ergibt. In verschiedenen Fällen kann die Anpassungskomponente 124 das zweite Produkt mit der Reifegradkomponente 802 multiplizieren, wodurch sich ein angepasster Zustandsprüfungsrisikopunktwert 902 ergibt. Mit anderen Worten, der angepasste Zustandsprüfungsrisikopunktwert 902 kann gegeben sein durch: ARS = ( BRS EF + WF ) CF MF
    Figure DE112021004678T5_0001
    wobei ARS den angepassten Zustandsprüfungsrisikopunktwert 902 darstellt, wobei BRS den Basis-Zustandsprüfungsrisikopunktwert 202 darstellt, wobei EF den Umgebungsfaktor 504 darstellt, wobei WF den Schwachstellenfaktor 304 darstellt, wobei CF den Kritikalitätsfaktor 704 darstellt und wobei MF den Reifegradfaktor 802 darstellt. Bei verschiedenen Aspekten zeigt die vorstehende Gleichung, wie es sich bei ARS um eine Funktion von BRS, EF, WF, CF handeln kann, und bei MF handelt es sich um ein nicht einschränkendes Beispiel einer Gleichung, die zum Erzeugen des angepassten Zustandsprüfungsrisikopunktwerts 902 verwendet werden kann, aber andere Gleichungen sind ebenfalls möglich. Zum Beispiel kann es sich bei dem angepassten Zustandsprüfungsrisikopunktwert 902 um eine beliebige andere geeignete mathematische Funktion des Schwachstellenfaktors 304, des Umgebungsfaktors 504, des Kritikalitätsfaktors 704 und/oder des Reifegradfaktors 802 handeln (z.B. kann EF addiert und nicht multipliziert werden, WF kann multipliziert und nicht addiert werden, CF kann addiert und nicht multipliziert werden, MF kann addiert und nicht multipliziert werden). Das heißt, bei verschiedenen Ausführungsformen können beliebige andere geeignete Gleichungen und/oder mathematische Operationen in beliebigen geeigneten Permutationen und/oder Kombinationen auf BRS, EF, WF, CF, und MF angewendet werden, um ARS zu erzeugen. In verschiedenen Fällen kann der angepasste Zustandsprüfungsrisikopunktwert 902 eine Risikostufe genauer quantifizieren, die mit einer Nichtkonformität des Zustands 106 mit dem vorgeschriebenen Steuerelement 108 in Zusammenhang steht, da der angepasste Zustandsprüfungsrisikopunktwert 902 den Schweregrad/die Größenordnung einer Nichtkonformität (z.B. Schwachstellenfaktor 304), integrierte Sicherheitsmechanismen der Datenverarbeitungsressource 104 (z.B. Umgebungsfaktor 504), die Wichtigkeit der Datenverarbeitungsressource 104 (z.B. Kritikalitätsfaktor 704) und/oder Unterschiede zwischen dem vorgeschriebenen Steuerelement 108 und bewährten Verfahrensweisen (z.B. Reifegradfaktor 802) berücksichtigen kann.
  • Bei verschiedenen Ausführungsformen kann das System 102 zur Risikobewertung von Zustandsprüfungen auf der Grundlage des angepassten Zustandsprüfungsrisikopunktwerts 902 eine beliebige geeignete Aktion durchführen. Zum Beispiel kann das System 102 zur Risikobewertung von Zustandsprüfungen elektronische Warnungen/Alarme auf der Grundlage des angepassten Zustandsprüfungsrisikopunktwerts 902 anzeigen, übertragen und/oder auf einem Computermonitor/-bildschirm anzeigen (wenn z.B. der angepasste Zustandsprüfungsrisikopunktwert 902 oberhalb eines vorgegebenen Schwellenwerts liegt, kann eine geeignete Warnung/ein geeigneter Alarm erzeugt und/oder angezeigt werden). In einigen Fällen kann das System 102 zur Risikobewertung von Zustandsprüfungen auf der Grundlage des angepassten Zustandsprüfungsrisikopunktwerts 902 Instandhaltung/Wartung für die Datenverarbeitungsressource 104 automatisch planen, anfordern und/oder herbeiführen (z.B. kann das System 102 zur Risikobewertung von Zustandsprüfungen auf elektronische Weise automatisch mit einer Instandhaltungs-/Wartungs-Entität Verbindung aufnehmen, wenn der angepasste Zustandsprüfungsrisikopunktwert 902 einen vorgegebenen Schwellenwert überschreitet).
  • 10 veranschaulicht ein Blockschema eines beispielhaften, nicht einschränkenden Systems 1000, das eine Zusammenfassungskomponente umfasst, die eine automatisierte Risikobewertung von Zustandsprüfungen von Datenverarbeitungsressourcen gemäß einer oder mehreren hierin beschriebenen Ausführungsformen ermöglichen kann. Wie gezeigt kann das System 1000 in einigen Fällen dieselben Komponenten wie das System 900 aufweisen und kann ferner eine Zusammenfassungskomponente 1002 aufweisen.
  • Bislang wird in der vorstehenden Beschreibung hauptsächlich erläutert, wie das System 102 zur Risikobewertung von Zustandsprüfungen den angepassten Zustandsprüfungsrisikopunktwert 902 für die Datenverarbeitungsressource 104 auf der Grundlage des vorgeschriebenen Steuerelements 108 erzeugen kann. Jedoch kann die Datenverarbeitungsressource 104 bei verschiedenen Ausführungsformen durch eine Mehrzahl von vorgeschriebenen Steuerelementen (in 11 gezeigt) reguliert sein. In derartigen Fällen kann das System 102 zur Risikobewertung von Zustandsprüfungen einen separaten angepassten Zustandsprüfungsrisikopunktwert viel jedes der Mehrzahl von vorgeschriebenen Steuerelementen erzeugen/berechnen die die Datenverarbeitungsressource 104 regulieren, und die Zusammenfassungskomponente 1002 kann derartige angepasste Zustandsprüfungsrisikopunktwerte über eine beliebige geeignete Technik zusammenfassen (z.B. über Funktionen mit gewichteten Durchschnitten, über Max.-Funktionen) wodurch sich ein zusammengefasster Zustandsprüfungsrisikopunktwert für die Datenverarbeitungsressource 104 ergibt. Darüber hinaus kann das System 102 zur Risikobewertung von Zustandsprüfungen in einigen Fällen elektronisch mit einer Mehrzahl von Datenverarbeitungsressourcen verbunden sein (in 11 gezeigt). Bei verschiedenen Aspekten kann das System 102 zur Risikobewertung von Zustandsprüfungen einen separaten zusammengefassten Zustandsprüfungsrisikopunktwert für jede der Mehrzahl von Datenverarbeitungsressourcen berechnen, und die Zusammenfassungskomponente 1002 kann derartige zusammengefasste Zustandsprüfungsrisikopunktwerte über beliebige geeignete Techniken zusammenfassen (z.B. über Funktionen mit gewichteten Durchschnitten und/oder Max.-Funktionen).
  • 11 veranschaulicht ein Blockschema einer beispielhaften, nicht einschränkenden Datenverarbeitungsressourcenhierarchie 1100 gemäß einer oder mehreren hierin beschriebenen Ausführungsformen. Wie gezeigt kann ein Datenverarbeitungskonto 1102 eine Mehrzahl von Datenverarbeitungsgruppen 1104 aufweisen. Darüber hinaus kann die Mehrzahl von Datenverarbeitungsgruppen 1104 in einigen Fällen eine Mehrzahl von Datenverarbeitungsressourcen 1106 aufweisen, die durch eine Mehrzahl von vorgeschriebenen Steuerelementen 1108 reguliert sein und/oder diesen unterliegen können. Konkret kann die Mehrzahl von Datenverarbeitungsgruppen 1104 die Datenverarbeitungsgruppe 1 bis zu der Datenverarbeitungsgruppe N aufweisen, wobei N eine beliebige geeignete Zahl ist. Des Weiteren kann die Datenverarbeitungsgruppe 1 wie gezeigt selbst einer Mehrzahl von Datenverarbeitungsressourcen entsprechen (z.B. Datenverarbeitungsressource 1_1 bis Datenverarbeitungsressource 1_M, wobei M eine beliebige geeignete Zahl ist). In ähnlicher Weise kann die Datenverarbeitungsgruppe N einer Mehrzahl von Datenverarbeitungsressourcen entsprechend (z.B. Datenverarbeitungsressource N_1 bis Datenverarbeitungsressource N_M, wobei M eine beliebige geeignete Zahl ist). Zwar sind die Datenverarbeitungsgruppe 1 und die Datenverarbeitungsgruppe N bildlich so dargestellt, dass sie dieselbe Anzahl von Datenverarbeitungsressourcen enthalten, dies ist jedoch ein nicht einschränkendes Beispiel. In verschiedenen Fällen können sie unterschiedliche Anzahlen von Datenverarbeitungsressourcen enthalten. Bei verschiedenen Aspekten kann die Datenverarbeitungsressource 1_1 durch eine Mehrzahl von vorgeschriebenen Steuerelementen (z.B. Steuerelement 1_1_1 bis Steuerelement 1_1_P, wobei P eine beliebige geeignete Zahl ist) geregelt sein und/oder diesen unterliegen. In ähnlicher Weise kann die Datenverarbeitungsressource N_M durch eine Mehrzahl von vorgeschriebenen Steuerelementen (z.B. Steuerelement N_M_1 bis Steuerelement N_M_P, wobei P eine beliebige geeignete Zahl ist) geregelt sein und/oder diesen unterliegen. Zwar sind die Datenverarbeitungsressource 1_1 und die Datenverarbeitungsressource N_M bildlich so dargestellt, dass sie dieselbe Anzahl von vorgeschriebenen Steuerelementen enthalten, dies ist jedoch ein nicht einschränkendes Beispiel. In verschiedenen Fällen können sie unterschiedlichen Anzahlen von Datenverarbeitungsressourcen unterliegen.
  • Wie vorstehend erläutert kann das System 102 zur Risikobewertung von Zustandsprüfungen einen angepassten Zustandsprüfungsrisikopunktwert für jedes der Mehrzahl von vorgeschriebenen Steuerelementen 1108 erzeugen (kann z.B. einen Basis-Zustandsprüfungsrisikopunktwert für jedes vorgeschriebene Steuerelement, einen Schwachstellenfaktor für jedes vorgeschriebene Steuerelement, einen Umgebungsfaktor für jedes vorgeschriebene Steuerelement, einen Kritikalitätsfaktor für jedes vorgeschriebene Steuerelement und/oder einen Reifegradfaktor für jedes vorgeschriebene Steuerelement berechnen und kann diese über die Anpassungskomponente 124 kombinieren, um einen angepassten Zustandsprüfungsrisikopunktwert für jedes vorgeschriebene Steuerelement zu berechnen, wodurch sich eine Gesamtzahl von N*M*P angepassten Zustandsprüfungsrisikopunktwerten ergibt). Bei verschiedenen Beispielen kann die Zusammenfassungskomponente 1002 für jede der Mehrzahl von Datenverarbeitungsressourcen 1106 alle angepassten Zustandsprüfungsrisikopunktwerte zusammenfassen, die zu dieser Datenverarbeitungsressource gehören (z.B. über gewichtete Durchschnitte und/oder Max.-Funktionen), um einen zusammengefassten Ressourcen-Zustandsprüfungsrisikopunktwert für die Datenverarbeitungsressource zu bilden (kann z.B. die angepassten Zustandsprüfungsrisikopunktwerte zusammenfassen, die zu der Datenverarbeitungsressource 1_1 gehören, um einen zusammengefassten Ressourcen-Zustandsprüfungsrisikopunktwert für die Datenverarbeitungsressource 1_1 zu erzeugen, kann die angepassten Zustandsprüfungsrisikopunktwerte zusammenfassen, die zu der Datenverarbeitungsressource 1_M gehören, um einen zusammengefassten Ressourcen-Zustandsprüfungsrisikopunktwert für die Datenverarbeitungsressource 1_M zu erzeugen, kann die angepassten Zustandsprüfungsrisikopunktwerte zusammenfassen, die zu der Datenverarbeitungsressource N_1 gehören, um einen zusammengefassten Ressourcen-Zustandsprüfungsrisikopunktwert für die Datenverarbeitungsressource N_1 zu erzeugen, und kann die angepassten Zustandsprüfungsrisikopunktwerte zusammenfassen, die zu der Datenverarbeitungsressource N_M gehören, um einen zusammengefassten Ressourcen-Zustandsprüfungsrisikopunktwert für die Datenverarbeitungsressource N_M zu erzeugen, wodurch sich eine Gesamtzahl von N*M zusammengefassten Ressourcen-Zustandsprüfungsrisikopunktwerten ergibt). Bei verschiedenen Ausführungsformen kann die Zusammenfassungskomponente 1002 für jede der Mehrzahl von Datenverarbeitungsgruppen 1104 alle zusammengefassten Ressourcen-Zustandsprüfungsrisikopunktwerte zusammenfassen, die zu dieser Datenverarbeitungsgruppe gehören (z.B. über gewichtete Durchschnitte und/oder Max.-Funktionen), um einen zusammengefassten Gruppen-Zustandsprüfungsrisikopunktwert für die Datenverarbeitungsgruppe zu bilden (kann z.B. die zusammengefassten Ressourcen-Zustandsprüfungsrisikopunktwerte zusammenfassen, die zu der Datenverarbeitungsgruppe 1 gehören, um einen zusammengefassten Gruppen-Zustandsprüfungsrisikopunktwert für die Datenverarbeitungsgruppe 1 zu erzeugen, und kann die zusammengefassten Ressourcen-Zustandsprüfungsrisikopunktwerte zusammenfassen, die zu der Datenverarbeitungsgruppe N gehören, um einen zusammengefassten Gruppen-Zustandsprüfungsrisikopunktwert für die Datenverarbeitungsgruppe N zu bilden, wodurch sich eine Gesamtzahl von N zusammengefassten Gruppen-Zustandsprüfungsrisikopunktwerten ergibt). Schließlich kann die Zusammenfassungskomponente 1002 bei verschiedenen Aspekten alle zusammengefassten Gruppen-Zustandsprüfungsrisikopunktwerte zusammenfassen (z.B. über gewichtete Durchschnitte und/oder Max.-Funktionen), um einen zusammengefassten Konten-Zustandsprüfungsrisikopunktwert zu erzeugen. Auf diese Weise kann ein genauer Zustandsrisikopunktwert mit einem beliebigen geeigneten Granularitätsgrad erzeugt werden (z.B. für jedes vorgeschriebene Steuerelement, für jede Datenverarbeitungsressource, für jede Datenverarbeitungsgruppe und/oder für jedes Datenverarbeitungskonto). Auf diese Weise kann das System 102 zur Risikobewertung von Zustandsprüfungen einem Bediener erleichtern, genau zwischen nichtkonformen Steuerelementen, verschiedenen Datenverarbeitungsressourcen, verschiedenen Datenverarbeitungsgruppen und/oder verschiedenen Datenverarbeitungskonten abzuwägen, was eine nützliche und praktische Anwendung von Computern darstellt. Mit anderen Worten, Verwaltung, Instandhaltung und/oder Wartung der Datenverarbeitungsressourcen können gemäß den angepassten und/oder zusammengefassten Zustandsprüfungsrisikopunktwerten priorisiert werden (z.B. können Datenverarbeitungsressourcen/-gruppen/-konten mit höheren Zustandsprüfungsrisikopunktwerten als dringlicher angesehen werden und daher zuerst instand gehalten werden, und Datenverarbeitungsressourcen/-gruppen/-konten mit niedrigeren Zustandsprüfungsrisikopunktwerten können als weniger dringlich angesehen werden und daher später instand gehalten werden).
  • Zwar wurde in der vorstehenden Erörterung erwähnt, dass gewichtete Durchschnitte und/oder Max.-Funktionen zum Zusammenfassen von Zustandsprüfungsrisikopunktwerten auf höheren Ebenen verwendet werden können (z.B. Zusammenfassen von Datenverarbeitungsressourcen zu Datenverarbeitungsgruppen, Zusammenfassen von Datenverarbeitungsgruppen zu einem Datenverarbeitungskonto), dies ist jedoch ein nicht einschränkendes Beispiel. Bei verschiedenen Aspekten können beliebige andere geeignete Zusammenfassungsalgorithmen realisiert sein. Zum Beispiel kann das Gesamtrisiko einer Datenverarbeitungsgruppe ermittelt werden, indem eine Anzahl von Datenverarbeitungsressourcen mit hohem Risiko (z.B. kann eine Datenverarbeitungsressource mit einem hohen Risiko behaftet sein, wenn ihr zusammengefasster Ressourcen-Zustandsprüfungsrisikopunktwert einen hohen Schwellenwert überschreitet), eine Anzahl von Datenverarbeitungsressourcen mit mittlerem Risiko (z.B. kann eine Datenverarbeitungsressource mit einem mittleren Risiko behaftet sein, wenn ihr zusammengefasster Ressourcen-Zustandsprüfungsrisikopunktwert einen mittleren Schwellenwert überschreitet) und/oder eine Anzahl von Datenverarbeitungsressourcen mit niedrigem Risiko (z.B. kann eine Datenverarbeitungsressource mit einem niedrigen Risiko behaftet sein, wenn ihr zusammengefasster Ressourcen-Zustandsprüfungsrisikopunktwert einen niedrigen Schwellenwert überschreitet) in der Datenverarbeitungsgruppe gezählt werden. Wenn die Datenverarbeitungsgruppe zum Beispiel mehr als 1 % Datenverarbeitungsressourcen mit hohem Risiko oder mehr als 20 % Datenverarbeitungsressourcen mit mittlerem Risiko enthält, kann die Datenverarbeitungsgruppe als mit einem hohen Risiko behaftet angesehen werden; wenn die Datenverarbeitungsgruppe weniger als 1 % Datenverarbeitungsressourcen mit hohem Risiko, weniger als 20 % Datenverarbeitungsressourcen mit mittlerem Risiko oder mehr als 50 % Datenverarbeitungsressourcen mit niedrigem Risiko enthält, kann die Datenverarbeitungsgruppe als mit einem mittleren Risiko behaftet angesehen werden; anderenfalls kann die Datenverarbeitungsgruppe als mit einem niedrigen Risiko behaftet angesehen werden.
  • 12 veranschaulicht ein Blockschema eines beispielhaften, nicht einschränkenden, mittels Computer realisierten Verfahrens 1200, das eine automatisierte Risikobewertung von Zustandsprüfungen von Datenverarbeitungsressourcen gemäß einer oder mehreren hierin beschriebenen Ausführungsformen ermöglichen kann. Zu beachten ist, dass es sich bei den in 12 durchgeführten Aktionen um nicht einschränkende Beispiele handelt, die in einer beliebigen Reihenfolge (z.B. nicht auf die in 12 gezeigte Reihenfolge beschränkt) durchgeführt werden können.
  • Bei verschiedenen Ausführungsformen kann der Vorgang 1202 ein Erzeugen, durch eine mit einem Prozessor (z.B. 114) funktionsmäßig verbundene Einheit, eines Basis-Zustandsprüfungsrisikopunktwerts (z.B. 202) umfassen, der einer Nichtkonformität einer Datenverarbeitungsressource (z.B. 104) mit einem vorgeschriebenen Steuerelement (z.B. 108) entspricht.
  • Bei verschiedenen Beispielen kann der Vorgang 1204 ein Anpassen, durch die Einheit (z.B. 116), des Basis-Zustandsprüfungsrisikopunktwerts auf der Grundlage eines Schwachstellenfaktors (z.B. 304) des vorgeschriebenen Steuerelements umfassen, wobei der Schwachstellenfaktor auf einer Größenordnung beruhen kann, um die ein Zustand (z.B. 106) der Datenverarbeitungsressource von dem vorgeschriebenen Steuerelement abweicht.
  • Bei verschiedenen Aspekten kann der Vorgang 1206 ein Anpassen, durch die Einheit (z.B. 118), des Basis-Zustandsprüfungsrisikopunktwerts auf der Grundlage eines Umgebungsfaktors (z.B. 504) der Datenverarbeitungsressource umfassen, wobei der Umgebungsfaktor auf Sicherheitsmechanismen oder Sicherheitsprotokollen beruhen kann, die in Zusammenhang mit der Datenverarbeitungsressource stehen.
  • In verschiedenen Fällen kann der Vorgang 1208 ein Anpassen, durch die Einheit (z.B. 120), des Basis-Zustandsprüfungsrisikopunktwerts auf der Grundlage eines Kritikalitätsfaktors (z.B. 704) der Datenverarbeitungsressource umfassen, wobei der Kritikalitätsfaktor auf einem Wichtigkeitsgrad der Datenverarbeitungsressource beruhen kann.
  • Bei verschiedenen Beispielen kann der Vorgang 1210 ein Anpassen, durch die Einheit (z.B. 122), des Basis-Zustandsprüfungsrisikopunktwerts auf der Grundlage eines Reifegradfaktors (z.B. 802) der Datenverarbeitungsressource umfassen, wobei der Reifegradfaktor auf einem Unterschied zwischen dem vorgeschriebenen Steuerelement und einem empfohlenen Steuerelement beruhen kann.
  • Es sollte klar sein, dass es sich bei hierin offenbarten numerischen Werten, Prozentsätzen und/oder Schwellenwerten um nicht einschränkende Beispiele handelt. Bei verschiedenen Aspekten können andere geeignete Werte, Prozentsätze und/oder Schwellenwerte realisiert sein.
  • Zwar ist in der hierin enthaltenen Beschreibung erläutert, dass Künstliche-Intelligenz-Vorbilder genutzt werden können, um den Schwachstellenfaktor 304, den Umgebungsfaktor 504, den Kritikalitätsfaktor 704 und/oder den Reifegradfaktor 802 zu erzeugen/zu berechnen, dies ist jedoch ein nicht einschränkendes Beispiel. Bei verschiedenen Aspekten können derartige Faktoren unabhängig davon, ob maschinelles Lernen realisiert ist, über beliebige geeignete Techniken erzeugt/berechnet werden.
  • Bei einem Großteil der vorstehenden Erörterung werden Kennwortalter und/oder Kennwortlänge als Beispiele verwendet, um die vorstehenden Lehren zu verdeutlichen. Derartige Beispiele verstehen sich als nicht einschränkend. In verschiedenen Fällen können die hierin enthaltenen Lehren für beliebige geeignete Zustände, Charakteristika und/oder technische Eigenschaften einer Datenverarbeitungsressource gelten.
  • Verschiedene Ausführungsformen der Erfindung stellen ein computergestütztes Diagnosewerkzeug dar, das Konformität und/oder Nichtkonformität einer oder mehrerer Datenverarbeitungsressourcen mit einem oder mehreren vorgeschriebenen Steuerelementen überwachen kann und das dementsprechend angepasste Zustandsprüfungsrisikopunktwerte erzeugen/berechnen kann, die Sicherheitsrisiken quantifizieren, die in Zusammenhang mit einer derartigen Konformität und/oder Nichtkonformität stehen. Dies kann betreibenden Entitäten ermöglichen zu priorisieren (z.B. abzuwägen), welche nichtkonformen Probleme/Ressourcen zuerst zu behandeln sind. Darüber hinaus können wie vorstehend erläutert angepasste Zustandsprüfungsrisikopunktwerte wie hierin beschrieben genauer als Basis-Zustandsprüfungsrisikopunktwerte sein, die herkömmlicherweise bekannt sind, da verschiedene Ausführungsformen der Erfindung eine Größenordnung der Nichtkonformität, der Ressourcenkritikalität und/oder des Steuerelementreifegrads berücksichtigen können.
  • Um zusätzlichen Kontext für verschiedene hierin beschriebene Ausführungsformen bereitzustellen, sollen 13 und die folgende Erörterung eine kurze allgemeine Beschreibung einer geeigneten Datenverarbeitungsumgebung 1300 bereitstellen, in der die verschiedenen Ausführungsformen der hierin beschriebenen Ausführungsform realisiert werden können. Zwar wurden die Ausführungsformen vorstehend im allgemeinen Kontext von durch einen Computer ausführbaren Anweisungen beschrieben, die auf einem oder mehreren Computern ausgeführt werden können, Fachleute werden jedoch erkennen, dass die Ausführungsformen auch in Kombination mit anderen Programmmodulen und/oder als Kombination aus Hardware und Software realisiert werden können.
  • Programmmodule enthalten im Allgemeinen Routinen, Programme, Komponenten, Datenstrukturen usw., die bestimmte Aufgaben durchführen oder bestimmte abstrakte Datentypen realisieren. Darüber hinaus wird Fachleuten klar sein, dass die erfindungsgemäßen Verfahren mit anderen Computersystemkonfigurationen in die Praxis umgesetzt werden können, unter anderem mit Einprozessor- oder Mehrprozessor-Computersystemen, Minicomputern, Großrechnern, loT-Einheiten (loT = Internet ofThings), verteilten Datenverarbeitungssystemen sowie Personal Computern, Hand-Datenverarbeitungseinheiten, auf Mikroprozessoren beruhenden oder programmierbaren Einheiten der Konsumgüterelektronik und dergleichen, von denen jede funktionsmäßig mit einer oder mehreren zugehörigen Einheiten verbunden sein kann.
  • Die veranschaulichten Ausführungsformen der hierin aufgeführten Ausführungsformen können außerdem in verteilten Datenverarbeitungsumgebungen praktisch umgesetzt werden, in denen Aufgaben durch entfernt angeordnete Verarbeitungseinheiten durchgeführt werden, die über ein Datenübertragungsnetzwerk verbunden sind. Bei einer verteilten Datenverarbeitungsumgebung können sich Programmmodule sowohl auf lokal als auch auf entfernt angeordneten Speichereinheiten befinden.
  • Zu Datenverarbeitungseinheiten gehört im Allgemeinen eine Vielfalt von Medien, zu denen durch einen Computer lesbare Speichermedien, durch eine Maschine lesbare Speichermedien und/oder Datenübertragungsmedien gehören können, wobei zur Unterscheidung voneinander beide Begriffe hierin wie folgt verwendet werden. Bei durch einen Computer lesbaren Speichermedien oder durch eine Maschine lesbaren Speichermedien kann es sich um ein beliebiges Speichermedium handeln, auf das durch einen Computer zugegriffen werden kann und das sowohl flüchtige als auch nichtflüchtige Medien, wechselbare und nichtwechselbare Medien umfassen kann. Beispielhaft und nicht als Einschränkung können durch einen Computer lesbare Speichermedien oder durch eine Maschine lesbare Speichermedien in Verbindung mit einem beliebigen Verfahren oder einer beliebigen Technologie zur Speicherung von Informationen wie z.B. durch einen Computer lesbare oder durch eine Maschine lesbare Anweisungen, Programmmodule, strukturierte Daten oder unstrukturierte Daten realisiert sein.
  • Zu durch einen Computer lesbaren Speichermedien gehören, ohne auf diese beschränkt zu sein, Direktzugriffsspeicher (Random Access Memory, RAM), Nur-Lese-Speicher (Read Only Memory, ROM), elektrisch löschbarer programmierbarer Nur-Lese-Speicher (Electrically Erasable Programmable Read Only Memory, EEPROM), Flash-Speicher oder eine andere Speichertechnologie, Compact-Disc-Nur-Lese-Speicher (CD-ROM), Digital Versatile Disk (DVD), Blu-ray-Disc (BD) oder anderer optischer Plattenspeicher, Magnetkassetten, Magnetband, Magnetplattenspeicher oder andere Magnetspeichereinheiten, Halbleiterdatenträger (solid state drives) oder andere Halbleiterspeichereinheiten oder andere physische und/oder nichtflüchtige Medien, die zum Speichern gewünschte Informationen verwendet werden können. In diesem Zusammenhang sind die hierin verwendeten Begriffe „physisch“ oder „nichtflüchtig“, wenn sie auf Speicher, Hauptspeicher oder durch einen Computer lesbare Medien angewendet werden, so zu verstehen, dass sie als Modifikatoren nur sich ausbreitende flüchtige Signale an sich ausschließen und nach wie vor für alle standardmäßigen Speichermedien, Hauptspeichermedien oder durch einen Computer lesbare Medien gelten, bei denen es sich nicht nur um sich ausbreitende flüchtige Signale an sich handelt.
  • Auf durch einen Computer lesbare Speichermedien kann durch eine oder mehrere lokale oder entfernt angeordnete Datenverarbeitungseinheiten z.B. über Zugriffsanforderungen, Abfragen oder andere Datenabrufprotokolle bezüglich einer Vielfalt von Operationen in Bezug auf die durch das Medium gespeicherten Informationen zugegriffen werden.
  • Datenübertragungsmedien verkörpern normalerweise durch einen Computer lesbare Anweisungen, Datenstrukturen, Programmmodule oder andere strukturierte oder unstrukturierte Daten in einem Datensignal wie z.B. einem modulierten Datensignal, z.B. in einer Trägerwelle oder in einem anderen Transportmechanismus, und umfassen beliebige Medien zur Übermittlung oder zum Transport von Informationen. Der Begriff „moduliertes Datensignal“ oder Signale bezeichnet ein Signal, bei dem eines oder mehrere seiner Charakteristika derart festgelegt oder geändert werden, dass Informationen in einem oder mehreren Signalen codiert werden. Beispielhaft und nicht als Einschränkung umfassen Datenübertragungsmedien kabelgebundene Medien wie z.B. ein kabelgebundenes Netzwerk oder eine direkt verkabelte Verbindung und kabellose Medien wie z.B. akustische Medien, HF-Medien, Infrarot-Medien und andere kabellose Medien.
  • Unter erneuter Bezugnahme auf 13 umfasst die beispielhafte Umgebung 1300 zum Realisieren verschiedener Ausführungsformen der hierin beschriebenen Aspekte einen Computer 1302, wobei der Computer 1302 eine Verarbeitungseinheit 1304 einen Systemspeicher 1306 und einen Systembus 1308 umfasst. Der Systembus 1308 verbindet Systemkomponenten, unter anderem und ohne auf diese beschränkt zu sein, den Systemspeicher 1306 mit der Verarbeitungseinheit 1304. Bei der Verarbeitungseinheit 1304 kann es sich um einen beliebigen von verschiedener handelsüblichen Prozessoren handeln. Als Verarbeitungseinheit 1304 können außerdem Architekturen mit zwei Mikroprozessoren und andere Mehrprozessorarchitekturen genutzt werden.
  • Bei dem Systembus 1308 kann es sich um eine beliebige von mehreren Arten von Busstrukturen handeln, die unter Verwendung einer beliebigen einer Vielfalt von handelsüblichen Busarchitekturen ferner mit einem Speicherbus (mit oder ohne Speichersteuereinheit), einem Peripheriebus und einem lokalen Bus verbunden sein kann. Der Systemspeicher 1306 umfasst ROM 1310 und RAM 1312. Ein Basic Input/Output System (BIOS) kann in einem nichtflüchtigen Speicher wie z.B. ROM, löschbarem programmierbaren Nur-Lese-Speicher (EPROM), EEPROM gespeichert sein, wobei das BIOS grundlegende Routinen enthält, die das Übertragen von Informationen zwischen Elementen innerhalb des Computers 1302 zum Beispiel beim Starten unterstützen. Zu dem RAM 1312 kann auch ein schneller RAM wie z.B. statischer RAM zum Zwischenspeichern von Daten gehören.
  • Der Computer 1302 umfasst ferner ein internes Festplattenlaufwerk (hard disk drive, HDD) 1314 (z.B. EIDE, SATA), eine oder mehrere externe Speichereinheiten 1316 (z.B. ein Diskettenlaufwerk (floppy disk drive, FDD) 1316, einen Speicherstick- oder einen Flash-Laufwerk-Leser, einen Speicherkartenleser usw.) und einen Datenträger 1320 wie z.B. einen Halbleiterdatenträger (solid state drive), ein optisches Plattenlaufwerk, die von einer Platte 1322 wie z.B. von einer CD-ROM, einer DVD, einer BD usw. lesen oder auf diese schreiben können. Wenn alternativ ein Halbleiterdatenträger vorhanden ist, wäre die Platte 1322 nicht enthalten, sofern sie nicht separat vorhanden ist. Zwar ist das interne HDD 1314 so veranschaulicht, dass es sich innerhalb des Computers 1302 befindet, das interne HDD 1314 kann jedoch auch zur externen Verwendung in einem geeigneten Chassis (nicht gezeigt) konfiguriert sein. Darüber hinaus ist zwar ein Halbleiterdatenträger (SSD) in der Umgebung 1300 nicht gezeigt, könnte aber zusätzlich oder anstelle eines HDD 1314 verwendet werden. Das HDD 1314, die externe(n) Einheit(en) 1316 und das Laufwerk 1320 können durch eine HDD-Schnittstelle 1324, eine Schnittstelle 1326 für externen Speicher bzw. eine Laufwerksschnittstelle 1328 mit dem Systembus 1308 verbunden sein. Die Schnittstelle 1324 für Realisierungsformen externer Laufwerke kann mindestens eine Schnittstellentechnologie gemäß Universal Serial Bus (USB) und Institute of Electrical and Electronics Engineers (IEEE) 1394 oder beide umfassen. Andere Technologien zum Anschluss externer Laufwerke gelten als unter die hierin beschriebenen Ausführungsformen fallend.
  • Die Laufwerke und ihre zugehörigen durch einen Computer lesbaren Speichermedien stellen eine nichtflüchtige Speicherung von Daten, Datenstrukturen, durch einen Computer ausführbaren Anweisungen und so weiter bereit. Bei dem Computer 1302 können Laufwerke und Speichermedien die Speicherung beliebiger Daten in einem geeigneten digitalen Format ermöglichen. Zwar bezieht sich die vorstehende Beschreibung von durch einen Computer lesbaren Speichermedien auf jeweilige Arten von Speichereinheiten, für Fachleute sollte jedoch klar sein, dass andere Arten von Speichermedien, die durch einen Computer unabhängig davon lesbar sind, ob sie bereits vorhanden sind oder in der Zukunft entwickelt werden, ebenfalls in der beispielhaften Betriebsumgebung verwendet werden könnten und dass beliebige derartige Speichermedien ferner durch einen Computer ausführbare Anweisungen zum Durchführen der hierin beschriebenen Verfahren enthalten können.
  • Eine Anzahl von Programmmodulen kann auf den Laufwerken und in dem RAM 1312 gespeichert sein, unter anderem ein Betriebssystem 1330, ein oder mehrere Anwendungsprogramme 1332, anderer Programmmodule 1334 und Programmdaten 1336. Das Betriebssystem, die Anwendungen, Module und/oder Daten oder Abschnitte davon können ebenfalls in dem RAM 1312 zwischengespeichert sein. Die hierin beschriebenen Systeme und Verfahren können unter Nutzung verschiedener handelsüblicher Betriebssysteme oder Kombinationen von Betriebssystemen realisiert werden.
  • Der Computer 1302 kann wahlweise Emulationstechnologien aufweisen. Zum Beispiel kann ein Hypervisor (nicht gezeigt) oder ein anderer Vermittler eine Hardwareumgebung für das Betriebssystem 1330 emulieren, und die emulierte Hardware kann sich wahlweise von der in 13 veranschaulichten Hardware unterscheiden. Bei einer derartigen Ausführungsform kann das Betriebssystem 1330 eine virtuelle Maschine (VM) von mehreren VMs aufweisen, die auf dem Computer 1302 gehostet werden. Des Weiteren kann das Betriebssystem 1330 Laufzeitumgebungen wie z.B. die Java-Laufzeitumgebung oder die .NET-Plattform für Anwendungen 1332 bereitstellen. Bei Laufzeitumgebungen handelt es sich um einheitliche Ausführungsumgebungen, die Anwendungen 1332 ermöglichen, auf einem beliebigen Betriebssystem zu laufen, das die Laufzeitumgebung umfasst. In ähnlicher Weise kann das Betriebssystem 1330 Container unterstützen, und Anwendungen 1332 können in der Form von Containern vorliegen, bei denen es sich um einfache, eigenständige ausführbare Softwarepakete handelt, die z.B. Code, Laufzeit, Systemwerkzeuge, Systembibliotheken und Einstellungen für eine Anwendung umfassen.
  • Ferner kann der Computer 1302 mit einem Sicherheitsmodul wie z.B. mit einem Trusted Processing Module (TPM) aktiviert sein. Bei einem TPM erzeugen zum Beispiel Urladekomponenten Hash-Werte für zeitlich nachfolgende Urladekomponenten und warten auf eine Übereinstimmung von Ergebnissen mit gesicherten Werten, bevor die nächste Urladekomponente geladen wird. Dieser Prozess kann auf einer beliebigen Schicht in dem Codeausführungsstapel des Computers 1302 stattfinden, z.B. auf der Anwendungsausführungsebene oder auf der Ebene des Betriebssystemkerns (BS-Kerns) angewendet werden, wodurch Sicherheit auf einer beliebigen Ebene der Codeausführung ermöglicht wird.
  • Ein Benutzer kann über eine oder mehrere kabelgebundene/kabellose Eingabeeinheiten Befehle und Informationen in den Computer 1302 eingeben, z.B. über eine Tastatur 1338, einen Touchscreen 1340 und eine Zeigeeinheit wie z.B. eine Maus 1342. Zu anderen Eingabeeinheiten (nicht gezeigt) können ein Mikrofon, eine Infrarot-Fernbedienung (IR-Fernbedienung), eine Hochfrequenz-Fernbedienung (HF-Fernbedienung) oder eine andere Fernbedienung, ein Joystick, eine Virtuelle-Realität-Steuereinheit und/oder ein Virtuelle-Realität-Headset, ein Gamepad, ein Eingabestift (stylus pen), eine Bildeingabeeinheit, z.B. Kamera(s), eine Gestensensor-Eingabeeinheit, eine Blickbewegungs-Eingabeeinheit, eine Emotions- oder Gesichtserkennungseinheit, eine biometrische Eingabeeinheit, z.B. ein Fingerabdruck- oder Irisscanner, oder dergleichen gehören. Diese und andere Eingabeeinheiten sind mit der Verarbeitungseinheit 1304 oftmals über eine Eingabeeinheitenschnittstelle 1344 verbunden, die mit dem Systembus 1308 verbunden sein kann, können aber auch durch andere Schnittstellen wie z.B. einen Parallelanschluss, eine seriellen IEEE-1394-Anschluss, einen Spieleanschluss, einen USB-Anschluss, eine IR-Schnittstelle, eine BLUETOOTH®-Schnittstelle usw. verbunden sein.
  • Ein Monitor 1346 oder eine andere Art von Anzeigeeinheit kann ebenfalls mit dem Systembus 1308 über eine Schnittstelle wie z.B. einen Videoadapter 1348 verbunden sein. Zusätzlich zu dem Monitor 1346 umfasst ein Computer normalerweise periphere Ausgabeeinheiten (nicht gezeigt) wie z.B. Lautsprecher, Drucker usw.
  • Der Computer 1302 kann unter Verwendung logischer Verbindungen über kabelgebundene und/oder kabellose Datenübertragungen zu einem oder mehreren entfernt angeordneten Computern wie zu z.B. (einem) entfernt angeordneten Computer(n) 1350 in einer vernetzten Umgebung arbeiten. Bei dem (den) entfernt angeordneten Computer(n) 1350 kann es sich um eine Workstation, einen Server-Computer, einen Router, einen Personal Computer, einen transportablen Computer, ein auf Mikroprozessoren beruhendes Entertainment-Gerät, eine Peer-Einheit oder einen anderen üblichen Netzwerkknoten handeln, der (die) normalerweise viele oder alle der in Bezug auf den Computer 1302 beschriebenen Elemente enthalten, obwohl aus Gründen der Übersichtlichkeit nur eine Hauptspeicher-/Speichereinheit 1352 veranschaulicht ist. Die bildlich dargestellten logischen Verbindungen umfassen kabelgebundene/kabellose Verbindungsmöglichkeiten zu einem lokalen Netzwerk (LAN) 1354 und/oder zu größeren Netzwerken, z.B. zu einem Weitverkehrsnetzwerk (WAN) 1356. Derartige LAN- und WAN-Vernetzungsumgebungen sind in Büros und Unternehmen üblich und ermöglichen unternehmensweite Computernetzwerke wie z.B. Intranets, die alle mit einem globalen Datenübertragungsnetzwerk, z.B. mit dem Internet, verbunden sein können.
  • Bei Verwendung in einer LAN-Vernetzungsumgebung kann der Computer 1302 mit einem lokalen Netzwerk 1354 über eine kabelgebundene und/oder kabellose Datenübertragungsnetzwerkschnittstelle oder einen kabellosen Datenübertragungsnetzwerkadapter 1358 verbunden sein. Der Adapter 1358 kann kabelgebunden oder kabellose Datenübertragung zu dem LAN 1354 ermöglichen, das außerdem einen daran angeordneten kabellosen Zugangspunkt (access point, AP) zum Austauschen von Daten mit dem Adapter 1358 in einem kabellosen Modus umfassen kann.
  • Bei Verwendung in einer WAN-Vernetzungsumgebung kann der Computer 1302 einen Modem 1360 umfassen und kann mit einem Datenübertragungsserver in dem WAN 1356 über andere Mittel zum Einrichten von Datenübertragung über das WAN 1356 verbunden sein, z.B. mit Hilfe des Internets. Der Modem 1360, bei dem es sich um eine interne oder externe und eine kabelgebundene oder kabellose Einheit handeln kann, kann mit dem Systembus 1308 über die Eingabeeinheitenschnittstelle 1344 verbunden sein. In einer vernetzten Umgebung können Programmmodule oder Abschnitte davon, die in Bezug auf den Computer 1302 bildlich dargestellt sind, in der entfernt angeordneten Hauptspeicher-/Speichereinheit 1352 gespeichert sein. Es wird klar sein, dass die bildlich dargestellten Netzwerkverbindungen beispielhaft sind und andere Mittel zum Einrichten einer Datenübertragungsverbindung zwischen den Computern verwendet werden können.
  • Bei Verwendung in entweder einer LAN- oder WAN-Vernetzungsumgebung kann der Computer 1302 auf Cloud-Speichersystem oder andere auf Netzwerken beruhende Speichersysteme zusätzlich zu oder anstelle von externen Speichereinheiten 1316 wie vorstehend beschrieben zugreifen, zum Beispiel und ohne auf diese beschränkt zu sein, auf eine virtuelle Maschine des Netzwerks, die einen oder mehrere Aspekte der Speicherung oder Verarbeitung von Informationen bereitstellt. Im Allgemeinen kann eine Verbindung zwischen dem Computer 1302 und einem Cloud-Speichersystem über ein LAN 1354 oder WAN 1356 eingerichtet werden, z.B. durch den Adapter 1358 bzw. den Modem 1360. Nach dem Verbinden des Computers 1302 mit einem zugehörigen Cloud-Speichersystem kann die Schnittstelle 1326 für externen Speicher mit Hilfe des Adapters 1358 und/oder des Modems 1360 durch das Cloud-Speichersystem bereitgestellten Speicher so verwalten, als würde es sich um andere Arten von externem Speicher handeln. Zum Beispiel kann die Schnittstelle 1326 für externen Speicher so konfiguriert sein, dass sie Zugriff auf Cloud-Speicherquellen bereitstellt, als würden diese Quellen physisch mit dem Computer 1302 verbunden sein.
  • Der Computer 1302 kann betriebsfähig sein, um Daten mit beliebigen kabellosen Einheiten oder Entitäten auszutauschen, die funktionsmäßig in kabelloser Datenübertragung angeordnet sind, z.B. mit einem Drucker, einem Scanner, einem Desktop-Computer und/oder einem transportablen Computer, einem Portable Data Assistant, einem Datenübertragungssatelliten, beliebige Ausrüstungen oder Standorten in Zusammenhang mit einem kabellos erkennbaren Kennzeichen (z.B. mit einem Kiosk, einem Zeitungsstand, einem Lagerregal usw.) und einem Telefon. Hierzu können die kabellosen Technologien Wireless Fidelity (Wi-Fi) und BLUETOOTH® gehören. Daher kann es sich bei der Datenübertragung um eine vordefinierte Struktur wie bei einem herkömmlichen Netzwerk oder um eine Ad-hoc-Datenübertragung zwischen mindestens zwei Einheiten handeln.
  • Nunmehr unter Bezugnahme auf 14 ist dort eine veranschaulichende Cloud-Computing-Umgebung 1400 bildlich dargestellt. Wie gezeigt umfasst die Cloud-Computing-Umgebung 1400 einen oder mehrere Cloud-Computing-Knoten 1402, mit denen durch Cloud-Kunden verwendete lokale Datenverarbeitungseinheiten wie zum Beispiel ein Personal Digital Assistant (PDA) oder Mobiltelefon 1404, ein Desktop-Computer 1406, ein Notebook-Computer 1408 und/oder ein Automobil-Computersystem 1410 Daten austauschen können. Die Knoten 1402 können untereinander Daten austauschen. Sie können physisch oder virtuell in einem oder mehreren Netzwerken wie zum Beispiel in einer hierin oben beschriebenen Private Cloud, Community Cloud, Public Cloud oder Hybrid Cloud oder in einer Kombination davon gruppiert sein (nicht gezeigt). Dies ermöglicht der Cloud-Computing-Umgebung 1400, Infrastruktur, Plattformen und/oder Software als Dienste zu bieten, für die ein Cloud-Kunde keine Ressourcen auf einer lokalen Datenverarbeitungseinheit zu verwalten braucht. Es versteht sich, dass die Arten von in 14 gezeigten Datenverarbeitungseinheiten 1404 bis 1410 lediglich veranschaulichend sein sollen und dass die Datenverarbeitungsknoten 1402 und die Cloud-Computing-Umgebung 1400 über eine beliebige Art von Netzwerk und/oder über eine beliebige Art von Verbindung, die über ein Netzwerk aufgerufen werden kann (z.B. unter Verwendung eines Webbrowsers), mit einer beliebigen Art von computergestützter Einheit Daten austauschen können.
  • Nunmehr unter Bezugnahme auf 15 ist dort ein Satz funktionaler Abstraktionsschichten gezeigt, die durch die Cloud-Computing-Umgebung 1400 (14) bereitgestellt werden. Im Interesse der Kürze wird auf eine wiederholte Beschreibung ähnlicher Elemente verzichtet, die bei anderen hierin beschriebenen Ausführungsformen eingesetzt werden. Es sollte von vornherein klar sein, dass die in 15 gezeigten Komponenten, Schichten und Funktionen lediglich veranschaulichend sein sollen und Ausführungsformen der Erfindung nicht darauf beschränkt sind. Wie bildlich dargestellt, werden die folgenden Schichten und entsprechenden Funktionen bereitgestellt.
  • Eine Hardware- und Softwareschicht 1502 umfasst Hardware- und Softwarekomponenten. Zu Beispielen von Hardwarekomponenten gehören:
    • Großrechner 1504; auf der RISC-Architektur (RISC = Reduced Instruction Set Computer) beruhende Server 1506; Server 1508; Blade-Server 1510; Speichereinheiten 1512; und Netzwerke und Vernetzungskomponenten 1514. Bei einigen Ausführungsformen umfassen Softwarekomponenten eine Netzwerk-Anwendungsserversoftware 1516 und eine Datenbanksoftware 1518.
  • Eine Virtualisierungsschicht 1515 stellt eine Abstraktionsschicht bereit, von der aus die folgenden Beispiele von virtuellen Einheiten bereitgestellt sein können: virtuelle Server 1522; virtueller Speicher 1524; virtuelle Netzwerke 1526, unter anderem virtuelle private Netzwerke; virtuelle Anwendungen und Betriebssysteme 1528; und virtuelle Clients 1530.
  • Bei einem Beispiel kann eine Verwaltungsschicht 1532 die nachstehend beschriebenen Funktionen bereitstellen. Eine Ressourcenbereitstellung 1534 stellt die dynamische Beschaffung von Datenverarbeitungsressourcen und von anderen Ressourcen bereit, die genutzt werden, um Aufgaben innerhalb der Cloud-Computing-Umgebung durchzuführen. Eine Gebührenerfassung und Preisberechnung 1536 stellt eine Kostenverfolgung bereit, während Ressourcen innerhalb der Cloud-Computing-Umgebung genutzt werden, sowie eine Abrechnung und Fakturierung der Inanspruchnahme dieser Ressourcen. Bei einem Beispiel können diese Ressourcen Anwendungssoftwarelizenzen umfassen. Eine Sicherheit stellt eine Identitätsüberprüfung für Cloud-Kunden und Aufgaben sowie einen Schutz für Daten und andere Ressourcen bereit. Ein Benutzerportal 1538 stellt Kunden und Systemadministratoren einen Zugriff auf die Cloud-Computing-Umgebung bereit. Eine Dienstgüteverwaltung (Service Level Management) 1540 stellt eine Zuordnung und Verwaltung von Cloud-Computing-Ressourcen bereit, sodass die jeweils erforderliche Dienstgüte erreicht wird. Eine Planung und Erfüllung von Dienstgütevereinbarungen 1542 (Service Level Agreement (SLA), Servicevertrag) stellt die Vorausplanung für und die Beschaffung von Cloud-Computing-Ressourcen bereit, für die auf der Grundlage eines SLA zukünftige Anforderungen erwartet werden.
  • Eine Betriebslastschicht 1544 stellt Beispiele von Funktionalitäten bereit, für die die Cloud-Computing-Umgebung genutzt werden kann. Zu Beispielen von Betriebslasten und Funktionen, die von dieser Schicht aus bereitgestellt werden können, gehören: Zuordnung und Navigation 1546; Softwareentwicklung und -verwaltung 1548 während des Lebenszyklus; Bereitstellung 1550 von Schulungen in virtuellen Schulungsräumen; Verarbeitung 1552 von Datenanalysen; Transaktionsverarbeitung 1554; und Verarbeitung 1556 von differenziellem privaten föderalen Lernen. Verschiedene Ausführungsformen der vorliegenden Erfindung können die unter Bezugnahme auf die 14 und 15 beschriebene Cloud-Computing-Umgebung nutzen, um einen oder mehrere Prozesse von differenziellem privaten föderalen Lernen gemäß hierin beschriebenen verschiedenen Ausführungsformen auszuführen.
  • Bei der vorliegenden Erfindung kann es sich um ein System, ein Verfahren, eine Vorrichtung und/oder ein Computerprogrammprodukt mit einem beliebigen möglichen Integrationsgrad technischer Einzelheiten handeln. Das Computerprogrammprodukt kann (ein) durch einen Computer lesbare(s) Speichermedium (oder -medien) enthalten, auf dem/denen durch einen Computer lesbare Programmanweisungen gespeichert ist/sind, um einen Prozessor zu veranlassen, Aspekte der vorliegenden Erfindung auszuführen. Bei dem durch einen Computer lesbaren Speichermedium kann es sich um eine materielle Einheit handeln, auf der Anweisungen zur Verwendung durch eine Einheit zur Ausführung von Anweisungen aufbewahrt und gespeichert sein können. Bei dem durch einen Computer lesbaren Speichermedium kann es sich zum Beispiel, ohne auf diese beschränkt zu sein, um eine elektronische Speichereinheit, eine magnetische Speichereinheit, eine optische Speichereinheit, eine elektromagnetische Speichereinheit, eine Halbleiterspeichereinheit oder eine beliebige geeignete Kombination des Vorstehenden handeln. Zu einer nicht erschöpfenden Liste konkreterer Beispiele des durch einen Computer lesbaren Speichermediums können außerdem die folgenden gehören: eine transportable Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (random access memory, RAM), ein Nur-Lese-Speicher (read-only memory, ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (erasable programmable read-only memory, EPROM bzw. Flash-Speicher), ein statischer Direktzugriffsspeicher (static random access memory, SRAM), ein transportabler Kompaktspeicherplatte-Nur-Lese-Speicher (compact disc read-only memory, CD-ROM), eine DVD (digital versatile disc), ein Speicher-Stick, eine Diskette, eine mechanisch codierte Einheit wie zum Beispiel Lochkarten oder erhabene Strukturen in einer Rille, auf denen Anweisungen gespeichert sind, und beliebige geeignete Kombinationen des Vorstehenden. Ein durch einen Computer lesbares Speichermedium im hierin verwendeten Sinne ist nicht so auszulegen, dass es sich dabei um flüchtige Signale an sich handelt, beispielsweise um Funkwellen oder sich frei ausbreitende elektromagnetische Wellen, um elektromagnetische Wellen, die sich durch einen Hohlleiter oder andere Übertragungsmedien ausbreiten (z.B. ein Lichtwellenleiterkabel durchlaufende Lichtimpulse) oder um elektrische Signale, die über ein Kabel übertragen werden.
  • Hierin beschriebene, durch einen Computer lesbare Programmanweisungen können über ein Netzwerk, zum Beispiel das Internet, ein lokales Netzwerk ein Weitverkehrsnetzwerk und/oder ein kabelloses Netzwerk von einem durch einen Computer lesbaren Speichermedium auf betreffende Datenverarbeitungs-/Verarbeitungseinheiten oder auf einen externen Computer oder eine externe Speichereinheit heruntergeladen werden. Das Netzwerk kann Kupferübertragungskabel, Lichtwellenleiter, kabellose Übertragung, Router, Firewalls, Switches, Gateway-Computer und/oder Edge-Server aufweisen. Eine Netzwerkadapterkarte oder eine Netzwerkschnittstelle in der Datenverarbeitungs-/Verarbeitungseinheit empfängt durch einen Computer lesbare Programmanweisungen aus dem Netzwerk und leitet die durch einen Computer lesbaren Programmanweisungen zur Speicherung in einem durch einen Computer lesbaren Speichermedium innerhalb der jeweiligen Datenverarbeitungs-/Verarbeitungseinheit weiter. Bei durch einen Computer lesbaren Programmanweisungen zum Ausführen von Operationen der vorliegenden Erfindung kann es sich um Assembler-Anweisungen, ISA-Anweisungen (ISA = Instruction-Set-Architecture), Maschinenanweisungen, maschinenabhängige Anweisungen, Mikrocode, Firmware-Anweisungen, zustandssetzende Daten oder entweder Quellcode oder Objektcode handeln, die in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben sind, unter anderem objektorientierte Programmiersprachen wie z.B. Smalltalk, C++ oder dergleichen sowie prozedurale Programmiersprachen wie z.B. die Programmiersprache „C“ oder ähnliche Programmiersprachen. Die durch einen Computer lesbaren Programmanweisungen können vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Softwarepaket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernt angeordneten Computer oder vollständig auf dem entfernt angeordneten Computer oder Server ausgeführt werden. Bei dem letztgenannten Szenario kann der entfernt angeordnete Computer mit dem Computer des Benutzers über eine beliebige Art von Netzwerk verbunden sein, unter anderem über ein lokales Netzwerk (Local Area Network, LAN) oder über ein Weitverkehrsnetzwerk (Wide Area Network, WAN), oder die Verbindung kann zu einem externen Computer hergestellt werden (beispielsweise über das Internet unter Nutzung eines Internetdienstanbieters (Internet Service Provider)). Bei einigen Ausführungsformen können elektronische Schaltungen, zu denen beispielsweise programmierbare Logikschaltungen, vor Ort programmierbare Schaltungen (fieldprogrammable gate arrays, FPGA) oder programmierbare Logik-Arrays (PLA) gehören, die durch einen Computer lesbaren Programmanweisungen ausführen, indem Zustandsinformationen der durch einen Computer lesbaren Programmanweisungen genutzt werden, um die elektronische Schaltung zu personalisieren, sodass Aspekte der vorliegenden Erfindung durchgeführt werden.
  • Aspekte der vorliegenden Erfindung sind hierin unter Bezugnahme auf Flussdiagrammdarstellungen und/oder Blockschemata von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es wird klar sein, dass jeder Block der Flussdiagramme und/oder der Blockschemata und Kombinationen von Blöcken in den Flussdiagrammen und/oder Blockschemata mit Hilfe von durch einen Computer lesbaren Programmanweisungen realisiert werden kann bzw. können. Diese Computerprogrammanweisungen können einem Prozessor eines Universalcomputers, eines Spezialcomputers oder anderer programmierbaren Datenverarbeitungsvorrichtungen bereitgestellt werden, um eine Maschine zu erzeugen, sodass die Anweisungen, die über den Prozessor des Computers oder anderer programmierbarer Datenverarbeitungsvorrichtungen ausgeführt werden, Mittel schaffen, um die in einem Block bzw. in den Blöcken des Flussdiagramms bzw. der Flussdiagramme und/oder des Blockschemas bzw. der Blockschemata angegebenen Funktionen/Aktionen zu realisieren. Diese durch einen Computer lesbaren Programmanweisungen können ebenfalls in einem durch einen Computer lesbaren Medium gespeichert sein, das einen Computer, andere programmierbare Datenverarbeitungsvorrichtungen oder andere Einheiten anweisen kann, in einer bestimmten Weise zu funktionieren, sodass das durch einen Computer lesbare Medium mit darauf gespeicherten Anweisungen ein Erzeugnis aufweist, das Anweisungen enthält, die die in einem Block bzw. in den Blöcken der Flussdiagramme und/oder der Blockschemata angegebene Funktion/Aktion realisieren. Die durch einen Computer lesbaren Programmanweisungen können auch in einen Computer, in andere programmierbare Datenverarbeitungsvorrichtungen oder in andere Einheiten geladen werden, um zu bewirken, dass auf dem Computer, auf anderen programmierbaren Vorrichtungen oder anderen Einheiten eine Reihe von Operationen ausgeführt wird, um einen mittels Computer realisierten Prozess zu schaffen, sodass die Anweisungen, die auf dem Computer, auf anderen programmierbaren Vorrichtungen oder Einheiten ausgeführt werden, die in einem Block bzw. in den Blöcken der Flussdiagramme und/oder der Blockschemata angegebenen Funktionen/Aktionen realisieren.
  • Die Flussdiagramme und Blockschemata in den Figuren veranschaulichen die Architektur, Funktionalität und Wirkungsweise möglicher Realisierungsformen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. In diesem Zusammenhang kann jeder Block in den Flussdiagrammen bzw. in den Blockschemata ein Modul, ein Segment oder einen Abschnitt von Anweisungen darstellen, das bzw. der eine oder mehrere ausführbare Anweisungen zum Realisieren der angegebenen Logikfunktion bzw. Logikfunktionen aufweist. Bei einigen alternativen Ausführungen können die in dem Block angegebenen Funktionen in einer anderen Reihenfolge als in den Figuren angegeben stattfinden. Zum Beispiel können zwei hintereinander aufgeführte Blöcke tatsächlich im Wesentlichen gleichzeitig ausgeführt werden, oder die Blöcke können je nach der mit den Blöcken verbundenen Funktionalität manchmal in umgekehrter Reihenfolge ausgeführt werden. Darüber hinaus ist anzumerken, dass jeder Block der dargestellten Blockschemata und/oder Flussdiagramme sowie Kombinationen von Blöcken in den dargestellten Blockschemata und/oder Flussdiagrammen mit Hilfe zweckgebundener hardwaregestützter Systeme zum Ausführen der angegebenen Funktionen bzw. Aktionen oder mit Hilfe von Kombinationen aus zweckgebundener Hardware und zweckgebundenen Computeranweisungen realisiert werden kann bzw. können.
  • Zwar wurde der Gegenstand vorstehend im allgemeinen Kontext von durch einen Computer ausführbaren Anweisungen eines Computerprogrammprodukts beschrieben, das auf einem Computer und/oder auf Computern ausgeführt wird, Fachleute werden jedoch erkennen, dass diese Offenbarung ebenso in Kombination mit anderen Programmmodulen realisiert werden kann. Programmmodule enthalten im Allgemeinen Routinen, Programme, Komponenten, Datenstrukturen usw., die bestimmte Aufgaben durchführen und/oder bestimmte abstrakte Datentypen realisieren. Darüber hinaus wird Fachleuten klar sein, dass die erfindungsgemäßen mittels Computer realisierten Verfahren mit Hilfe anderer Computersystemkonfigurationen in die Praxis umgesetzt werden können, unter anderem mit Einprozessor- oder Mehrprozessor-Computersystemen, Mini-Datenverarbeitungseinheiten, Großrechnern sowie handgehaltenen Datenverarbeitungseinheiten (z.B. PDA, Telefon), auf Mikroprozessoren beruhender oder programmierbarer Unterhaltungs- oder Industrieelektronik und dergleichen. Die veranschaulichten Aspekte können außerdem in verteilten Datenverarbeitungsumgebungen praktisch umgesetzt werden, in denen Aufgaben durch entfernt angeordnete Verarbeitungseinheiten durchgeführt werden, die über ein Datenübertragungsnetzwerk verbunden sind. Jedoch können einige, wenn nicht alle Aspekte dieser Offenbarung auf eigenständigen Computern in die Praxis umgesetzt werden. Bei einer verteilten Datenverarbeitungsumgebung können sich Programmmodule sowohl auf lokal als auch auf entfernt angeordneten Speichereinheiten befinden.
  • In dem in dieser Anmeldung verwendeten Sinne können die Begriffe „Komponente“, „System“, „Plattform“, „Schnittstelle“ usw. eine mit Computern im Zusammenhang stehende Einheit oder eine Einheit bezeichnen oder diese enthalten, die im Zusammenhang mit einer betriebsfähigen Maschine mit einer oder mehreren bestimmten Funktionalitäten steht. Bei den hierin offenbarten Einheiten kann es sich entweder um Hardware, eine Kombination aus Hardware und Software, Software oder Software in Ausführung handeln. Bei einer Komponente kann es sich zum Beispiel, ohne auf diese beschränkt zu sein, um einen auf einem Prozessor ausgeführten Prozess, einen Prozessor, ein Objekt, ein ausführbares Element, einen Ausführungs-Thread, ein Programm und/oder einen Computer handeln. Zur Veranschaulichung kann es sich sowohl bei einer auf einem Server ausgeführten Anwendung als auch bei dem Server um eine Komponente handeln. Eine oder mehrere Komponenten können sich innerhalb eines Prozesses und/oder Ausführungs-Threads befinden, und eine Komponente kann sich auf einem Computer befinden und/oder auf zwei oder mehr Computer verteilt sein. Bei einem weiteren Beispiel können jeweilige Komponenten von verschiedenen durch einen Computer lesbare Medien ausgeführt werden, auf denen verschiedene Datenstrukturen gespeichert sind. Die Komponenten können über lokale und/oder entfernt angeordnete Prozessoren Daten austauschen, zum Beispiel gemäß einem Signal, das ein oder mehrere Datenpakete enthält (z.B. Daten von einer Komponente, die mit einer anderen Komponente in einem lokalen System, verteilten System und/oder über ein Netzwerk wie zum Beispiel das Internet mit anderen Systemen über das Signal in Wechselwirkung steht). Weiterhin beispielhaft kann es sich bei einer Komponente um eine Vorrichtung mit einer bestimmten Funktionalität handeln, die durch mechanische Teile bereitgestellt wird, die durch elektrische oder elektronische Schaltungen betätigt werden, die durch eine Software- oder Firmware-Anwendung betrieben werden, die durch einen Prozessor ausgeführt wird. In einem derartigen Fall kann sich der Prozessor innerhalb oder außerhalb der Vorrichtung befinden und zumindest einen Teil der Software- oder Firmware-Anwendung ausführen. Bei einem weiteren Beispiel kann es sich bei einer Komponente um eine Vorrichtung handeln, die eine bestimmte Funktionalität über elektronische Schaltungen ohne mechanische Teile bereitstellt, wobei die elektronischen Komponenten einen Prozessor oder andere Mittel enthalten können, um Software oder Firmware auszuführen, die zumindest teilweise die Funktionalität der elektronischen Komponenten überträgt. Bei einem Aspekt kann eine Komponente eine elektronische Komponente über eine virtuelle Maschine emulieren, z.B. innerhalb eines Cloud-Computing-Systems.
  • Darüber hinaus ist der Begriff „oder“ so zu verstehen, dass er ein einschließendes „oder“ und nicht ein ausschließendes „oder“ bezeichnet. Das bedeutet, dass, sofern nichts anderes angegeben ist oder aus dem Kontext ersichtlich ist, mit dem Ausdruck „X nutzt A oder B“ beliebige der natürlichen einschließenden Permutationen gemeint sind. Das bedeutet, dass, wenn A durch X genutzt wird; B durch X genutzt wird; oder X sowohl A als auch B nutzt, „X nutzt A oder B“ unter beliebigen der vorstehend genannten Fälle erfüllt ist. Des Weiteren sollten die Artikel „ein“ und „eine“ in dem in der Beschreibung des Gegenstands und in den beigefügten Zeichnungen verwendeten Sinne generell so ausgelegt werden, dass sie „ein/eine/eines oder mehrere“ bedeuten, sofern nichts anderes angegeben oder aus dem Kontext ersichtlich ist, dass es sich um eine Einzahlform handelt. Im hierin verwendeten Sinne werden die Ausdrücke „Beispiel“ und/oder „beispielhaft“ in der Bedeutung von „als Beispiel, Exemplar oder der Veranschaulichung dienend“ verwendet. Um jegliche Zweifel auszuschließen, ist der hierin offenbarte Gegenstand nicht auf derartige Beispiele beschränkt. Darüber hinaus sind beliebige Aspekte oder Gestaltungsformen, die hierin als „Beispiel“ und/oder „beispielhaft“ beschrieben sind, weder zwangsläufig als gegenüber anderen Aspekten oder Gestaltungsformen bevorzugt oder vorteilhaft auszulegen, noch sollen sie gleichwertige beispielhafte Strukturen und Techniken ausschließen, die Fachleuten bekannt sind.
  • In dem in der Beschreibung des Gegenstands verwendeten Sinne kann der Begriff „Prozessor“ im Wesentlichen beliebige Datenverarbeitungseinheiten oder Einheiten bezeichnen, die, ohne auf diese beschränkt zu sein, Prozessoren mit einem Kern; Prozessoren mit einem Kern und einer Fähigkeit zur Multithread-Ausführung von Software; Prozessoren mit mehreren Kernen; Prozessoren mit mehreren Kernen und einer Fähigkeit zur Multithread-Ausführung von Software; Prozessoren mit mehreren Kernen und Hardware-Multithread-Technologie; Parallelplattformen; und Parallelplattformen mit gemeinsam genutztem verteilten Speicher aufweisen. Darüber hinaus kann der Begriff „Prozessor“ eine integrierte Schaltung, eine anwendungsspezifische integrierte Schaltung (Application Specific Integrated Circuit, ASIC), einen digitalen Signalprozessor (DSP), ein vor Ort programmierbares Gate-Array (Field Programmable Gate Array, FPGA), eine speicherprogrammierbare Steuerung (SPS), eine Complex Programmable Logic Device (CPLD), eine Transistorlogik oder Logik mit diskreten Gattern, diskrete Hardwarekomponenten oder beliebige Kombinationen davon bezeichnen, die so ausgestaltet sind, dass sie die hierin beschriebenen Funktionen durchführen. Ferner können Prozessoren Nanoarchitekturen nutzen wie zum Beispiel, ohne auf diese beschränkt zu sein, Molekular- oder Quantenpunkttransistoren, Schalter und Gatter, um die Raumausnutzung zu optimieren oder das Betriebsverhalten von Benutzergeräten zu verbessern. Ein Prozessor kann außerdem als Kombination aus Datenverarbeitungseinheiten realisiert sein. In der vorliegenden Offenbarung werden Begriffe wie zum Beispiel „speichern“, „Speicher“, „Datenspeicher“, „Datenbank“, „Datenbank“ und im Wesentlichen beliebige andere Informationsspeicherkomponenten genutzt, die für den Betrieb und die Funktionalität einer Komponente von Bedeutung sind, um „Speicherkomponenten“, in einem „Speicher“ verkörperte Einheiten oder Komponenten zu bezeichnen, die einen Speicher aufweisen. Es sollte klar sein, dass es sich bei Speicher und/oder Speicherkomponenten, die hierin beschrieben sind, entweder um flüchtigen Speicher oder nichtflüchtigen Speicher handeln kann oder dieser Speicher bzw. diese Speicherkomponenten sowohl flüchtigen als auch nichtflüchtigen Speicher enthalten können. Zur Veranschaulichung und nicht als Einschränkung kann es sich bei dem nichtflüchtigen Speicher um Nur-Lese-Speicher (read only memory, ROM), programmierbaren ROM (PROM), elektrisch programmierbaren ROM (EPROM), elektrisch löschbaren ROM (electrically erasable ROM, EEPROM), Flash-Speicher oder nichtflüchtigen Direktzugriffsspeicher (random access memory, RAM) (z.B. ferroelektrischer RAM (FeRAM) handeln. Flüchtiger Speicher kann RAM enthalten, der zum Beispiel als externer Cache fungieren kann. Zur Veranschaulichung und nicht als Einschränkung ist RAM in vielen Formen verfügbar, zum Beispiel als synchronous RAM (SRAM), dynamic RAM (DRAM), synchronous DRAM (SDRAM), double data rate SDRAM (DDR SDRAM), enhanced SDRAM (ESDRAM), Synchlink DRAM (SLDRAM), direct Rambus RAM (DRRAM), direct Rambus dynamic RAM (DRDRAM) und Rambus dynamic RAM (RDRAM). Darüber hinaus sollen die hierin offenbarten Speicherkomponenten von Systemen oder mittels Computer realisierten Verfahren diese und beliebige andere geeignete Arten von Speicher einschließen, ohne auf diese beschränkt zu sein.
  • Die vorstehend aufgeführte Beschreibung umfasst lediglich Beispiele von Systemen und mittels Computer realisierten Verfahren. Es ist selbstverständlich nicht möglich, jede denkbare Kombination aus Komponenten oder mittels Computer realisierten Verfahren zum Beschreiben dieser Offenbarung zu beschreiben, aber Fachleute können erkennen, dass viele weitere Kombinationen und Abwandlungen dieser Offenbarung möglich sind. Des Weiteren sind in dem Ausmaß, in dem die Begriffe „umfasst“, „enthält“, „hat“ und dergleichen in der ausführlichen Beschreibung, in den Ansprüchen, Anhängen und Zeichnungen verwendet werden, derartige Begriffe als in einer ähnlichen Weise einschließend gedacht, in der der Begriff „aufweisen/aufweisend“ als „enthalten/enthaltend“ interpretiert wird, wenn er in einem Anspruch als Übergangswort verwendet wird.
  • Die Beschreibungen der verschiedenen Ausführungsformen sollen der Veranschaulichung dienen, sind jedoch nicht als vollständig oder auf die Erfindung in der offenbarten Form beschränkt gedacht. Für Fachleute sind viele Modifikationen und Variationen denkbar, ohne dass diese eine Abweichung vom Schutzumfang der beschriebenen Ausführungsformen darstellen würden. Die hierin verwendete Terminologie wurde gewählt, um die Grundgedanken der Ausführungsformen, die praktische Anwendung bzw. die technische Verbesserung gegenüber den auf dem Markt vorgefundenen Technologien zu erläutern bzw. anderen mit entsprechenden Fachkenntnissen das Verständnis der hierin offenbarten Ausführungsformen zu ermöglichen.

Claims (20)

  1. System, das aufweist: einen Prozessor, der durch einen Computer ausführbare Komponenten ausführt, die in einem Speicher gespeichert sind, wobei die durch einen Computer ausführbaren Komponenten aufweisen: eine Basiswertkomponente, die einen Basis-Zustandsprüfungsrisikopunktwert erzeugt, der einer Nichtkonformität einer Datenverarbeitungsressource mit einem vorgeschriebenen Steuerelement entspricht; und eine Anpassungskomponente, die den Basis-Zustandsprüfungsrisikopunktwert auf der Grundlage eines Schwachstellenfaktors des vorgeschriebenen Steuerelements anpasst, wobei der Schwachstellenfaktor auf einer Größenordnung beruht, um die ein Zustand der Datenverarbeitungsressource von dem vorgeschriebenen Steuerelement abweicht.
  2. System nach Anspruch 1, wobei die Anpassungskomponente den Basis-Zustandsprüfungsrisikopunktwert auf der Grundlage eines Umgebungsfaktors der Datenverarbeitungsressource anpasst, wobei der Umgebungsfaktor auf Sicherheitsmechanismen oder Sicherheitsprotokollen beruht, die in Zusammenhang mit der Datenverarbeitungsressource stehen.
  3. System nach Anspruch 2, wobei die Anpassungskomponente ferner den Basis-Zustandsprüfungsrisikopunktwert auf der Grundlage eines Kritikalitätsfaktors der Datenverarbeitungsressource anpasst, wobei der Kritikalitätsfaktor auf einem Wichtigkeitsgrad beruht, der in Zusammenhang mit der Datenverarbeitungsressource steht.
  4. System nach Anspruch 3, wobei die Anpassungskomponente ferner den Basis-Zustandsprüfungsrisikopunktwert auf der Grundlage eines Reifegradfaktors der Datenverarbeitungsressource anpasst, wobei der Reifegradfaktor auf einem Unterschied zwischen dem vorgeschriebenen Steuerelement und einem empfohlenen Steuerelement beruht.
  5. System nach Anspruch 4, das ferner aufweist: eine Schwachstellenkomponente, die unter Verwendung eines Maschinenlernmodells einen Schwachstellenfaktor erzeugt.
  6. System nach Anspruch 4, wobei die Anpassungskomponente den Basis-Zustandsprüfungsrisikopunktwert mit dem Umgehungsfaktor multipliziert, wodurch sich eine erste Menge ergibt, den Schwachstellenfaktor zu der ersten Menge addiert, wodurch sich eine zweite Menge ergibt, den Kritikalitätsfaktor mit der zweiten Menge multipliziert, wodurch sich eine dritte Menge ergibt, und den Reifegrad mit der dritten Menge multipliziert, wodurch sich ein angepasster Zustandsprüfungsrisikopunktwert ergibt, der einer Nichtkonformität der Datenverarbeitungsressource mit dem vorgeschriebenen Steuerelement entspricht.
  7. System nach Anspruch 1, das ferner aufweist: eine Zusammenfassungskomponente, die den angepassten Zustandsprüfungsrisikopunktwert mit einer Mehrzahl von anderen angepassten Zustandsprüfungsrisikopunktwerten zusammenfasst, die einer Mehrzahl von anderen vorgeschriebenen Steuerelementen entsprechen, indem gewichtete Durchschnitte oder Max.-Funktionen auf den angepassten Zustandsprüfungsrisikopunktwert und die Mehrzahl von anderen angepassten Zustandsprüfungsrisikopunktwerten angewendet werden.
  8. Mittels Computer realisiertes Verfahren, das aufweist: Erzeugen, durch eine funktionsmäßig mit einem Prozessor verbundene Einheit, eines Basis-Zustandsprüfungsrisikopunktwerts, der einer Nichtkonformität einer Datenverarbeitungsressource mit einem vorgeschriebenen Steuerelement entspricht; und Anpassen, durch die Einheit, des Basis-Zustandsprüfungsrisikopunktwerts auf der Grundlage eines Schwachstellenfaktors des vorgeschriebenen Steuerelements, wobei der Schwachstellenfaktor auf einer Größenordnung beruht, um die ein Zustand der Datenverarbeitungsressource von dem vorgeschriebenen Steuerelement abweicht.
  9. Mittels Computer realisiertes Verfahren nach Anspruch 8, das ferner aufweist: Anpassen, durch die Einheit, des Basis-Zustandsprüfungsrisikopunktwerts auf der Grundlage eines Umgebungsfaktors der Datenverarbeitungsressource, wobei der Umgebungsfaktor auf Sicherheitsmechanismen oder Sicherheitsprotokollen beruht, die in Zusammenhang mit der Datenverarbeitungsressource stehen.
  10. Mittels Computer realisiertes Verfahren nach Anspruch 9, das ferner aufweist: Anpassen, durch die Einheit, des Basis-Zustandsprüfungsrisikopunktwerts auf der Grundlage eines Kritikalitätsfaktors der Datenverarbeitungsressource, wobei der Kritikalitätsfaktor auf einem Wichtigkeitsgrad beruht, der in Zusammenhang mit der Datenverarbeitungsressource steht.
  11. Mittels Computer realisiertes Verfahren nach Anspruch 10, das ferner aufweist: Anpassen, durch die Einheit, des Basis-Zustandsprüfungsrisikopunktwerts auf der Grundlage eines Reifegradfaktors der Datenverarbeitungsressource, wobei der Reifegradfaktor auf einem Unterschied zwischen dem vorgeschriebenen Steuerelement und einem empfohlenen Steuerelement beruht.
  12. Mittels Computer realisiertes Verfahren nach Anspruch 11, das ferner aufweist: Erzeugen, durch die Einheit, von mindestens einem des Schwachstellenfaktors, des Umgebungsfaktors, des Kritikalitätsfaktors oder des Reifegradfaktors unter Verwendung eines Maschinenlernmodells.
  13. Mittels Computer realisiertes Verfahren nach Anspruch 11, das ferner aufweist: Multiplizieren, durch die Einheit, des Basis-Zustandsprüfungsrisikopunktwerts mit dem Umgebungsfaktor, wodurch sich eine erste Menge ergibt; Addieren, durch die Einheit, des Schwachstellenfaktors zu der ersten Menge, wodurch sich eine zweite Menge ergibt; Multiplizieren, durch die Einheit, des Kritikalitätsfaktors mit der zweiten Menge, wodurch sich eine dritte Menge ergibt; und Multiplizieren, durch die Einheit, des Reifegradfaktors mit der dritten Menge, wodurch sich ein angepasster Zustandsprüfungsrisikopunktwert ergibt, der einer Nichtkonformität der Datenverarbeitungsressource mit dem vorgeschriebenen Steuerelement entspricht.
  14. Mittels Computer realisiertes Verfahren nach Anspruch 8, das ferner aufweist: Zusammenfassen, durch die Einheit des angepassten Zustandsprüfungsrisikopunktwerts mit einer Mehrzahl von anderen angepassten Zustandsprüfungsrisikopunktwerten, die einer Mehrzahl von anderen vorgeschriebenen Steuerelementen entsprechen, indem gewichtete Durchschnitte oder Max.-Funktionen auf den angepassten Zustandsprüfungsrisikopunktwert und die Mehrzahl von anderen angepassten Zustandsprüfungsrisikopunktwerten angewendet werden.
  15. Computerprogrammprodukt zum Ermöglichen einer automatisierten Risikobewertung von Zustandsprüfungen von Datenverarbeitungsressourcen, wobei das Computerprogrammprodukt einen durch einen Computer lesbaren Speicher aufweist, der darin verkörperte Programmanweisungen enthält, wobei die Programmanweisungen durch einen Prozessor ausführbar sind, um den Prozessor zu veranlassen zum: Erzeugen, durch den Prozessor, eines Basis-Zustandsprüfungsrisikopunktwerts, der einer Nichtkonformität einer Datenverarbeitungsressource mit einem vorgeschriebenen Steuerelement entspricht; und Anpassen, durch den Prozessor, des Basis-Zustandsprüfungsrisikopunktwerts auf der Grundlage eines Schwachstellenfaktors des vorgeschriebenen Steuerelements, wobei der Schwachstellenfaktor auf einer Größenordnung beruht, um die ein Zustand der Datenverarbeitungsressource von dem vorgeschriebenen Steuerelement abweicht.
  16. Computerprogrammprodukt nach Anspruch 15, wobei die Programmanweisungen ferner ausführbar sind, um den Prozessor zu veranlassen zum: Anpassen, durch den Prozessor, des Basis-Zustandsprüfungsrisikopunktwerts auf der Grundlage eines Umgebungsfaktors der Datenverarbeitungsressource, wobei der Umgebungsfaktor auf Sicherheitsmechanismen oder Sicherheitsprotokollen beruht, die in Zusammenhang mit der Datenverarbeitungsressource stehen.
  17. Computerprogrammprodukt nach Anspruch 16, wobei die Programmanweisungen ferner ausführbar sind, um den Prozessor zu veranlassen zum: Anpassen, durch den Prozessor, des Basis-Zustandsprüfungsrisikopunktwerts auf der Grundlage eines Kritikalitätsfaktors der Datenverarbeitungsressource, wobei der Kritikalitätsfaktor auf einem Wichtigkeitsgrad beruht, der in Zusammenhang mit der Datenverarbeitungsressource steht.
  18. Computerprogrammprodukt nach Anspruch 16, wobei die Programmanweisungen ferner ausführbar sind, um den Prozessor zu veranlassen zum: Anpassen, durch den Prozessor, des Basis-Zustandsprüfungsrisikopunktwerts auf der Grundlage eines Reifegradfaktors der Datenverarbeitungsressource, wobei der Reifegradfaktor auf einem Unterschied zwischen dem vorgeschriebenen Steuerelement und einem empfohlenen Steuerelement beruht.
  19. Computerprogrammprodukt nach Anspruch 18, wobei die Programmanweisungen ferner ausführbar sind, um den Prozessor zu veranlassen zum: Erzeugen, durch den Prozessor, von mindestens einem des Schwachstellenfaktors, des Umgebungsfaktors, des Kritikalitätsfaktors oder des Reifegradfaktors unter Verwendung eines Maschinenlernmodells.
  20. Computerprogrammprodukt nach Anspruch 19, wobei die Programmanweisungen ferner ausführbar sind, um den Prozessor zu veranlassen zum: Multiplizieren, durch den Prozessor, des Basis-Zustandsprüfungsrisikopunktwerts mit dem Umgebungsfaktor, wodurch sich eine erste Menge ergibt; Addieren, durch den Prozessor, des Schwachstellenfaktors zu der ersten Menge, wodurch sich eine zweite Menge ergibt; Multiplizieren, durch den Prozessor, des Kritikalitätsfaktors mit der zweiten Menge, wodurch sich eine dritte Menge ergibt; und Multiplizieren, durch den Prozessor, des Reifegradfaktors mit der dritten Menge, wodurch sich ein angepasster Zustandsprüfungsrisikopunktwert ergibt, der einer Nichtkonformität der Datenverarbeitungsressource mit dem vorgeschriebenen Steuerelement entspricht.
DE112021004678.0T 2020-10-23 2021-08-31 Automatisierte risikobewertung von zustandsprüfungen von datenverarbeitungsressourcen Pending DE112021004678T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/078,563 US20220129560A1 (en) 2020-10-23 2020-10-23 Automated health-check risk assessment of computing assets
US17/078,563 2020-10-23
PCT/CN2021/115671 WO2022083295A1 (en) 2020-10-23 2021-08-31 Automated health-check risk assessment of computing assets

Publications (1)

Publication Number Publication Date
DE112021004678T5 true DE112021004678T5 (de) 2023-06-29

Family

ID=81258514

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112021004678.0T Pending DE112021004678T5 (de) 2020-10-23 2021-08-31 Automatisierte risikobewertung von zustandsprüfungen von datenverarbeitungsressourcen

Country Status (6)

Country Link
US (1) US20220129560A1 (de)
JP (1) JP2023546842A (de)
CN (1) CN116235478A (de)
DE (1) DE112021004678T5 (de)
GB (1) GB2615046A (de)
WO (1) WO2022083295A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11252188B1 (en) 2020-08-13 2022-02-15 Room40 Labs, Inc. Methods and apparatus to automate cyber defense decision process and response actions by operationalizing adversarial technique frameworks
US11805145B2 (en) * 2022-03-16 2023-10-31 Interpres Security, Inc. Systems and methods for continuous threat-informed exposure management

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7975286B1 (en) * 2006-12-27 2011-07-05 At&T Intellectual Property Ii, L.P. Method and apparatus for evaluating assets for compliance to a security policy
US8478628B1 (en) * 2007-11-28 2013-07-02 Emc Corporation Component based risk system
US8595845B2 (en) * 2012-01-19 2013-11-26 Mcafee, Inc. Calculating quantitative asset risk
US20130253979A1 (en) * 2012-03-13 2013-09-26 Pacific Gas And Electric Company Objectively managing risk
US11282017B2 (en) * 2015-07-11 2022-03-22 RiskRecon Inc. Systems and methods for monitoring information security effectiveness
US20180018602A1 (en) * 2016-02-25 2018-01-18 Mcs2, Llc Determining risk level and maturity of compliance activities
CN107067179A (zh) * 2017-04-20 2017-08-18 中国电子技术标准化研究院 一种工业控制系统标准符合性评估系统
US10419468B2 (en) * 2017-07-11 2019-09-17 The Boeing Company Cyber security system with adaptive machine learning features
US20190258807A1 (en) * 2017-09-26 2019-08-22 Mcs2, Llc Automated adjusting of devices
US10951658B2 (en) * 2018-06-20 2021-03-16 Tugboat Logic, Inc. IT compliance and request for proposal (RFP) management
US11625486B2 (en) * 2018-12-04 2023-04-11 Safe Securities Inc. Methods and systems of a cybersecurity scoring model

Also Published As

Publication number Publication date
CN116235478A (zh) 2023-06-06
GB202306536D0 (en) 2023-06-14
WO2022083295A1 (en) 2022-04-28
GB2615046A (en) 2023-07-26
JP2023546842A (ja) 2023-11-08
US20220129560A1 (en) 2022-04-28

Similar Documents

Publication Publication Date Title
US10860711B2 (en) Method and system for analyzing risk
US20180018602A1 (en) Determining risk level and maturity of compliance activities
US8091065B2 (en) Threat analysis and modeling during a software development lifecycle of a software application
Fenz et al. Ontology-based information security compliance determination and control selection on the example of ISO 27002
WO2012024256A1 (en) Systems and methods for determining risk outliers and performing associated risk reviews
DE112021004678T5 (de) Automatisierte risikobewertung von zustandsprüfungen von datenverarbeitungsressourcen
DE112021004689T5 (de) Kontextbasierte risikobeurteilung einer schwachstelle in datenverarbeitungsressourcen
US20220198044A1 (en) Governance management relating to data lifecycle discovery and management
Kozachok et al. Construction and evaluation of the new heuristic malware detection mechanism based on executable files static analysis
Dokuchaev et al. Analysis of Data Risk Management Methods for Personal Data Information Systems
CN113392426A (zh) 用于增强工业系统或电功率系统的数据隐私的方法及系统
DE112021000689T5 (de) Attestierung von neuronalen abläufen
DE112021001639T5 (de) Schutz von computeranlagen vor bösartigen angriffen
Barta et al. Risk management considerations for artificial intelligence business applications
DE102019209349A1 (de) Untersuchung von Web-Bedrohungen mithilfe von fortschrittlichem Web-Crawling
US11556873B2 (en) Cognitive automation based compliance management system
Lahno Ensuring of information processes’ reliability and security in critical application data processing systems
De et al. A refinement approach for the reuse of privacy risk analysis results
Galinkin Towards a responsible AI development lifecycle: Lessons from information security
Ali et al. Risk management for CPS security
Sankhwar et al. Software project risk analysis and assessment: A survey
DE112021004115T5 (de) Sicherheitssystem für eine Segmentierung von Computerdatei-Metadaten
DE102021125859A1 (de) Konfidenzberechnungen auf datenqualitätsgrundlage für aus zeitreihendaten abgeleitete kpis
AKINTOYE Effect of information communication and technology services on the private sector practices: Evidence from the Nigerian manufacturing, trade and financial sectors
Kaftannikov et al. Problems of structuring risks and ensuring legal relations in IoT

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06Q0010060000

Ipc: G06F0021570000