JP2017525055A - 産業制御環境内のサイバーセキュリティリスクの分析 - Google Patents
産業制御環境内のサイバーセキュリティリスクの分析 Download PDFInfo
- Publication number
- JP2017525055A JP2017525055A JP2017507962A JP2017507962A JP2017525055A JP 2017525055 A JP2017525055 A JP 2017525055A JP 2017507962 A JP2017507962 A JP 2017507962A JP 2017507962 A JP2017507962 A JP 2017507962A JP 2017525055 A JP2017525055 A JP 2017525055A
- Authority
- JP
- Japan
- Prior art keywords
- data
- security
- risks
- network devices
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004458 analytical method Methods 0.000 title description 8
- 238000000034 method Methods 0.000 claims abstract description 25
- 230000004931 aggregating effect Effects 0.000 claims abstract description 10
- 238000012545 processing Methods 0.000 claims abstract description 7
- 230000002776 aggregation Effects 0.000 claims description 15
- 238000004220 aggregation Methods 0.000 claims description 15
- 230000000694 effects Effects 0.000 claims description 3
- 238000003860 storage Methods 0.000 claims description 2
- 238000012502 risk assessment Methods 0.000 description 25
- 238000013480 data collection Methods 0.000 description 21
- 230000002155 anti-virotic effect Effects 0.000 description 20
- 238000013459 approach Methods 0.000 description 11
- 239000003795 chemical substances by application Substances 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 241000700605 Viruses Species 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000001119 image correlation spectroscopy Methods 0.000 description 7
- 238000012544 monitoring process Methods 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 6
- 238000001514 detection method Methods 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000010248 power generation Methods 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000003334 potential effect Effects 0.000 description 1
- 238000012913 prioritisation Methods 0.000 description 1
- 238000007670 refining Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
[0001]この出願は、2014年8月13日に出願された「ANALYZING CYBER−SECURITY RISKS IN AN INDUSTRIAL CONTROL ENVIRONMENT(産業制御環境内のサイバーセキュリティリスクの分析)」という名称の仮出願番号第62/036920の利益を主張し、その全体は、参照によって本願明細書に組み込まれる。
1.制御システム装置のマルチパスの発見:リスク分析システム100のような開示されたシステムは、装置発見のために複数のソースを利用し、ICS150の制御システム120内の装置の完全なピクチャを蓄積するために、それらを組み合わせることができる。例えば、データ収集モジュール121は、図1のサーバ140の一部としてドメインコントローラを用いてドメインコントローラに問い合わせ、図1に示されるすべてのPC(例えば、ワークステーション135)及びICS150内のドメインコントローラ自体を含むサーバ140の全リストを取得することができる。次に、データ収集モジュール121は、さらにそれらの装置に問い合わせ、ICS内でのそれらの役割を決定し、ドメインの一部ではないさらに取り付けられた装置、例えばリアルタイムプロセスコントローラを発見することができる。その分野の周知の解法は、ドメインコントローラから、又は、ネットワークに問い合わせることによって装置リストを取得することができるが、ICS内のコントローラ装置のような装置機能を見つけるために、第2のパスを発見することができない。
2.データ正規化:開示されたシステムは、異なる、個々に互換性のないシステムのためのデータを処理及び正規化することができる。周知の解法は、通常、類似の情報を提供することができる専門ツールに基づくが、全体としてのICSのためではなく、ICSの個別の装置のためだけである。
3.ユーザガイダンス及びサイバーリスクのランク付け:開示された実施形態は、個々のサイバーリスクアイテムの原因及び潜在的影響を理解する。これによって、開示されたアルゴリズムは、カスタムガイダンスをユーザに提供することができ、ユーザは、これらのサイバーリスク問題を迅速に修正することができる。それは、システムに対する潜在的影響に基づいてセキュリティ問題を優先させることもできる。周知の解法は、通常、システム全体の大量のデータを収集するセキュリティ情報及びイベント管理(SIEM)システムであるが、セキュリティ問題に対処するために、そのデータのコンテキスト又はガイダンスをユーザに提供することができない。その代わりに、専門家は、手動でデータを分析及び解釈し、彼ら自身のガイダンス及び推奨を提供しなければならない。
実施例
[0052]開示された実施形態は、以下の特定の実施例によりさらに示されるが、いかなる形であれ、この開示の範囲又は内容を制限するものとして解釈されてはならない。
Claims (12)
- 複数のネットワーク装置(145)を含む産業制御システム(ICS)(150)内のサイバーセキュリティリスク(リスク)を分析する方法(300)であって、プロセッサ(110)及びサイバーセキュリティアルゴリズムを格納する関連メモリ(115)を提供するステップ(301)を含み、前記プロセッサは、前記サイバーセキュリティアルゴリズムを実行し、
前記複数のネットワーク装置をスキャンすることによって、前記複数のネットワーク装置(145)に関する前記リスクを含む少なくとも脆弱性データ(116a)を備えるセキュリティデータを蓄積するために、データを収集するステップ(302)と、
数値スコアを前記リスクの各々に関連付けるルールエンジン(122)を用いて、前記セキュリティデータを処理するステップ(303)と、
前記複数のネットワーク装置全体の前記リスクをランク付けすることと、前記リスクを少なくとも1つの論理的グルーピングに配列することと、を含むデータを集約するステップ(304)と、
少なくとも前記論理的グルーピングをユーザ局(125)上に表示するステップ(305)と、
を実施する方法(300)。 - 前記セキュリティデータは、前記脆弱性データ内の脆弱性が利用される可能性の程度に関する脅威レベルデータと、前記複数のネットワーク装置のそれぞれの装置がうまく利用された場合、感知された影響の程度に関する結果データと、をさらに備える、請求項1に記載の方法。
- 前記データを集約するステップは、前記複数のネットワーク装置のセキュリティ状態のカテゴリを集約するステップをさらに含む、請求項1に記載の方法。
- 可能性がある原因、前記ICSに対する潜在的影響及び推奨された措置を含む、前記リスクの各々に関するガイダンステキストを生成するステップと、前記ガイダンステキストを前記ユーザ局(125)上に表示するステップと、をさらに含む、請求項1に記載の方法。
- 前記ルールエンジンは、前記脆弱性データを正規化するためのルールの内部セットを有するルールエンジン及び集約モジュール(122)の一部であり、前記方法は、前記脆弱性データを正規化するステップをさらに含む、請求項1に記載の方法。
- 前記少なくとも1つの論理的グルーピングは、自身のルータ又はファイアウォール(225)を有する複数のセキュリティゾーンであって、前記複数のネットワーク装置の1つが不正アクセスされる場合、サイバー攻撃がどこで広がるおそれがあるかを示す複数のセキュリティゾーンを含む、請求項1に記載の方法。
- コードが格納された非一時的機械可読な記憶媒体(115)を備え、前記コードは、実行可能命令を含み、コンピューティングデバイス(110)によって実行されたとき、前記コンピューティングデバイスに、複数のネットワーク装置(145)を含む産業制御システム(ICS)(150)内のサイバーセキュリティリスク(リスク)を分析するためのサイバーセキュリティアルゴリズムを実装させ、前記コードは、
前記複数のネットワーク装置をスキャンすることによって、前記複数のネットワーク装置に関する前記リスクを含む少なくとも脆弱性データ(116a)を備えるセキュリティデータを蓄積するために、データを収集するためのコードと、
数値スコアを前記リスクの各々に関連付けるルールエンジン(122)を用いて、前記セキュリティデータを処理するためのコードと、
前記複数のネットワーク装置全体の前記リスクをランク付けすることを含むデータを集約するためのコードと、前記リスクを少なくとも1つの論理的グルーピングに配列するためのコードと、
少なくとも前記論理的グルーピングをユーザ局(125)上に表示するためのコードと、
を含むソフトウェア製品。 - 前記セキュリティデータは、前記脆弱性データ内の脆弱性が利用される可能性の程度に関する脅威レベルデータと、前記複数のネットワーク装置(145)のそれぞれの装置がうまく利用された場合、感知された影響の程度に関する結果データと、をさらに備える、請求項7に記載のソフトウェア製品。
- 前記データを集約することは、前記複数のネットワーク装置のセキュリティ状態のカテゴリを集約することをさらに含む、請求項7に記載のソフトウェア製品。
- 可能性がある原因、前記ICSに対する潜在的影響及び推奨された措置を含む、前記リスクの各々に関するガイダンステキストを生成するための、及び、前記ガイダンステキストを前記ユーザ局上に表示するためのコードをさらに備える、請求項7に記載のソフトウェア製品。
- 前記ルールエンジンは、前記脆弱性データを正規化するためのルールの内部セットのためのコードを有するルールエンジン及び集約モジュール(122)の一部である、請求項7に記載のソフトウェア製品。
- 前記リスクを少なくとも1つの論理的グルーピングに配列するための前記コードは、自身のルータ又はファイアウォール(225)を有するセキュリティゾーンであって、前記複数のネットワーク装置(145)の1つが不正アクセスされる場合、サイバー攻撃がどこで広がるおそれがあるかを示すセキュリティゾーンの考慮を含む、請求項7に記載のソフトウェア製品。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462036920P | 2014-08-13 | 2014-08-13 | |
US62/036,920 | 2014-08-13 | ||
US14/669,980 US9930058B2 (en) | 2014-08-13 | 2015-03-26 | Analyzing cyber-security risks in an industrial control environment |
US14/669,980 | 2015-03-26 | ||
PCT/US2015/043533 WO2016025226A1 (en) | 2014-08-13 | 2015-08-04 | Analyzing cyber-security risks in an industrial control environment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017525055A true JP2017525055A (ja) | 2017-08-31 |
JP6624692B2 JP6624692B2 (ja) | 2019-12-25 |
Family
ID=55303028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017507962A Active JP6624692B2 (ja) | 2014-08-13 | 2015-08-04 | 産業制御環境内のサイバーセキュリティリスクの分析 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9930058B2 (ja) |
EP (1) | EP3180891B1 (ja) |
JP (1) | JP6624692B2 (ja) |
CN (1) | CN106576052B (ja) |
AU (1) | AU2015302129B2 (ja) |
WO (1) | WO2016025226A1 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021083128A (ja) * | 2021-03-05 | 2021-05-27 | Necプラットフォームズ株式会社 | 監視装置、スイッチ、通信装置、通信システム、監視方法及び監視プログラム |
WO2021156967A1 (ja) * | 2020-02-05 | 2021-08-12 | 日本電気株式会社 | 分析システム、方法およびプログラム |
US11412386B2 (en) | 2020-12-30 | 2022-08-09 | T-Mobile Usa, Inc. | Cybersecurity system for inbound roaming in a wireless telecommunications network |
US11641585B2 (en) | 2020-12-30 | 2023-05-02 | T-Mobile Usa, Inc. | Cybersecurity system for outbound roaming in a wireless telecommunications network |
US11683334B2 (en) | 2020-12-30 | 2023-06-20 | T-Mobile Usa, Inc. | Cybersecurity system for services of interworking wireless telecommunications networks |
JP7374792B2 (ja) | 2019-03-29 | 2023-11-07 | エーオー カスペルスキー ラボ | 技術的システムの要素のitセキュリティを段階的に増加させるシステムおよび方法 |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9407654B2 (en) * | 2014-03-20 | 2016-08-02 | Microsoft Technology Licensing, Llc | Providing multi-level password and phishing protection |
US10162969B2 (en) * | 2014-09-10 | 2018-12-25 | Honeywell International Inc. | Dynamic quantification of cyber-security risks in a control system |
US20160110819A1 (en) * | 2014-10-21 | 2016-04-21 | Marc Lauren Abramowitz | Dynamic security rating for cyber insurance products |
US10609079B2 (en) * | 2015-10-28 | 2020-03-31 | Qomplx, Inc. | Application of advanced cybersecurity threat mitigation to rogue devices, privilege escalation, and risk-based vulnerability and patch management |
US9876810B2 (en) * | 2015-12-04 | 2018-01-23 | Raytheon Company | Systems and methods for malware lab isolation |
JP6693114B2 (ja) * | 2015-12-15 | 2020-05-13 | 横河電機株式会社 | 制御装置及び統合生産システム |
JP6759572B2 (ja) | 2015-12-15 | 2020-09-23 | 横河電機株式会社 | 統合生産システム |
EP3258661B1 (en) * | 2016-06-16 | 2020-11-18 | ABB Schweiz AG | Detection of abnormal configuration changes |
US10642988B2 (en) | 2016-08-04 | 2020-05-05 | Honeywell International Inc. | Removable media protected data transfer in a cyber-protected system |
US10102376B2 (en) * | 2016-08-22 | 2018-10-16 | International Business Machines Corporation | Implementing locale management on PaaS: locale replacement risk analysis |
KR20180044658A (ko) * | 2016-10-24 | 2018-05-03 | 주식회사 윈스 | 이기종 보안장비 이벤트를 이용한 하이 레벨 탐지 장치 |
CN106534094B (zh) * | 2016-10-26 | 2019-12-10 | 国网北京市电力公司 | 漏洞扫描方法、装置和系统及工业控制系统 |
US11431792B2 (en) | 2017-01-31 | 2022-08-30 | Micro Focus Llc | Determining contextual information for alerts |
US11240263B2 (en) | 2017-01-31 | 2022-02-01 | Micro Focus Llc | Responding to alerts |
US11240256B2 (en) | 2017-01-31 | 2022-02-01 | Micro Focus Llc | Grouping alerts into bundles of alerts |
US10341293B2 (en) | 2017-02-22 | 2019-07-02 | Honeywell International Inc. | Transparent firewall for protecting field devices |
US10728261B2 (en) * | 2017-03-02 | 2020-07-28 | ResponSight Pty Ltd | System and method for cyber security threat detection |
US10791136B2 (en) | 2017-03-20 | 2020-09-29 | Fair Isaac Corporation | System and method for empirical organizational cybersecurity risk assessment using externally-visible data |
US10581877B2 (en) | 2017-03-24 | 2020-03-03 | Honeywell International Inc. | Non-contact cybersecurity monitoring device |
US10708282B2 (en) | 2017-03-27 | 2020-07-07 | International Business Machines Corporation | Unauthorized data access detection based on cyber security images |
US10476902B2 (en) | 2017-04-26 | 2019-11-12 | General Electric Company | Threat detection for a fleet of industrial assets |
US10826925B2 (en) * | 2017-04-28 | 2020-11-03 | Honeywell International Inc. | Consolidated enterprise view of cybersecurity data from multiple sites |
US20180314833A1 (en) * | 2017-04-28 | 2018-11-01 | Honeywell International Inc. | Risk analysis to identify and retrospect cyber security threats |
US10860803B2 (en) * | 2017-05-07 | 2020-12-08 | 8X8, Inc. | System for semantic determination of job titles |
WO2018218537A1 (zh) * | 2017-05-31 | 2018-12-06 | 西门子公司 | 工业控制系统及其网络安全的监视方法 |
US9930062B1 (en) | 2017-06-26 | 2018-03-27 | Factory Mutual Insurance Company | Systems and methods for cyber security risk assessment |
EP3646561B1 (en) | 2017-06-28 | 2021-10-06 | Si-Ga Data Security (2014) Ltd. | A threat detection system for industrial controllers |
EP3665885B1 (en) * | 2017-09-14 | 2022-05-04 | Siemens Aktiengesellschaft | System and method to check automation system project security vulnerabilities |
US11182509B2 (en) | 2018-04-29 | 2021-11-23 | Trilicon Llc | Hardware-based system for cybersecurity protection of microprocessor systems |
CN108737417A (zh) * | 2018-05-16 | 2018-11-02 | 南京大学 | 一种面向工业控制系统的脆弱性检测方法 |
EP3591556A1 (en) * | 2018-07-07 | 2020-01-08 | 1830291 Ontario Inc. | Automated security assessment of information systems |
US11627151B2 (en) * | 2018-10-31 | 2023-04-11 | General Electric Company | Industrial asset cyber-attack detection algorithm verification using secure, distributed ledger |
US10896261B2 (en) | 2018-11-29 | 2021-01-19 | Battelle Energy Alliance, Llc | Systems and methods for control system security |
CN111381567B (zh) * | 2018-12-27 | 2021-11-05 | 北京安控科技股份有限公司 | 一种用于工业控制系统的安全检测系统和方法 |
WO2020166016A1 (en) * | 2019-02-14 | 2020-08-20 | Nec Corporation | Security assessment apparatus, security assessment method, and non-transitory computer readable medium |
US11556607B2 (en) * | 2019-03-06 | 2023-01-17 | Oracle International Corporation | System and method for abstracted analysis system design for dynamic API scanning service |
US11095610B2 (en) * | 2019-09-19 | 2021-08-17 | Blue Ridge Networks, Inc. | Methods and apparatus for autonomous network segmentation |
US11568056B2 (en) | 2019-10-02 | 2023-01-31 | Honeywell International Inc. | Methods and apparatuses for vulnerability detection and maintenance prediction in industrial control systems using hash data analytics |
US11592811B2 (en) | 2019-10-02 | 2023-02-28 | Honeywell International Inc. | Methods and apparatuses for defining authorization rules for peripheral devices based on peripheral device categorization |
US11689567B2 (en) * | 2020-03-06 | 2023-06-27 | Honeywell International Inc. | Mapping an attack tree and attack prediction in industrial control and IIoT environment using hash data analytics |
IL273321A (en) * | 2020-03-16 | 2021-09-30 | Otorio Ltd | A system and method for reducing risk in an operational network |
CN111400137B (zh) * | 2020-03-17 | 2022-06-10 | Oppo广东移动通信有限公司 | 监测事件的存储方法、装置、移动终端和存储介质 |
CN111585968B (zh) * | 2020-04-13 | 2022-09-02 | 上海核工程研究设计院有限公司 | 一种基于功能分析的工控网络安全影响分析装置 |
US11070982B1 (en) | 2020-04-15 | 2021-07-20 | T-Mobile Usa, Inc. | Self-cleaning function for a network access node of a network |
US11799878B2 (en) | 2020-04-15 | 2023-10-24 | T-Mobile Usa, Inc. | On-demand software-defined security service orchestration for a 5G wireless network |
US11444980B2 (en) | 2020-04-15 | 2022-09-13 | T-Mobile Usa, Inc. | On-demand wireless device centric security for a 5G wireless network |
US11824881B2 (en) | 2020-04-15 | 2023-11-21 | T-Mobile Usa, Inc. | On-demand security layer for a 5G wireless network |
US11115824B1 (en) | 2020-05-14 | 2021-09-07 | T-Mobile Usa, Inc. | 5G cybersecurity protection system |
US11057774B1 (en) | 2020-05-14 | 2021-07-06 | T-Mobile Usa, Inc. | Intelligent GNODEB cybersecurity protection system |
US11206542B2 (en) | 2020-05-14 | 2021-12-21 | T-Mobile Usa, Inc. | 5G cybersecurity protection system using personalized signatures |
CN111832027A (zh) * | 2020-06-29 | 2020-10-27 | 郑州云智信安安全技术有限公司 | 一种基于云计算的网络入侵安全预警系统 |
US11457361B2 (en) | 2020-08-31 | 2022-09-27 | T-Mobile Usa, Inc. | Wireless network that discovers hotspots for cyberattacks based on social media data |
CN112839031A (zh) * | 2020-12-24 | 2021-05-25 | 江苏天创科技有限公司 | 一种工业控制网络安全防护系统及方法 |
CN112596984B (zh) * | 2020-12-30 | 2023-07-21 | 国家电网有限公司大数据中心 | 业务弱隔离环境下的数据安全态势感知系统 |
US11916940B2 (en) * | 2021-04-12 | 2024-02-27 | Ge Infrastructure Technology Llc | Attack detection and localization with adaptive thresholding |
WO2023057950A1 (en) * | 2021-10-07 | 2023-04-13 | Mazebolt Technologies Ltd. | Non-disruptive diagnostic and attack testing methods and systems |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003216576A (ja) * | 2002-01-18 | 2003-07-31 | Komu Square:Kk | 脆弱点監視方法及びシステム |
JP2005190066A (ja) * | 2003-12-25 | 2005-07-14 | Hitachi Ltd | 情報管理システム、情報管理サーバ、情報管理システムの制御方法、及び、プログラム |
JP2010198194A (ja) * | 2009-02-24 | 2010-09-09 | Nomura Research Institute Ltd | セキュリティ管理支援システム |
JP2014503099A (ja) * | 2011-01-10 | 2014-02-06 | サウジ アラビアン オイル カンパニー | プラント・ネットワーク及びシステムのためのリスク評価ワークフロー・プロセス遂行システム、プログラム製品及び方法 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5726979A (en) * | 1996-02-22 | 1998-03-10 | Mci Corporation | Network management system |
US20070050777A1 (en) * | 2003-06-09 | 2007-03-01 | Hutchinson Thomas W | Duration of alerts and scanning of large data stores |
US8312549B2 (en) * | 2004-09-24 | 2012-11-13 | Ygor Goldberg | Practical threat analysis |
US7554288B2 (en) | 2006-03-10 | 2009-06-30 | Atmel Corporation | Random number generator in a battery pack |
JP2008112284A (ja) * | 2006-10-30 | 2008-05-15 | Fujitsu Ltd | 資源管理方法、資源管理システム、およびコンピュータプログラム |
EP1965301A1 (en) * | 2007-02-27 | 2008-09-03 | Abb Research Ltd. | Method and system for generating a control system user interface |
US7952999B1 (en) * | 2007-05-08 | 2011-05-31 | Juniper Networks, Inc. | Feedback control of processor use in virtual systems |
US8219214B1 (en) * | 2008-03-18 | 2012-07-10 | Mimlitz James E | Supervisory control and data acquisition protocol converter |
KR101011456B1 (ko) | 2008-06-30 | 2011-02-01 | 주식회사 이너버스 | 정보유출감사 방법, 이를 수행하기 위한 프로그램이 저장된 컴퓨터가 판독가능한 기록매체 및 이를 수행하기 위한 시스템 |
US20100125911A1 (en) | 2008-11-17 | 2010-05-20 | Prakash Bhaskaran | Risk Scoring Based On Endpoint User Activities |
US20100218256A1 (en) * | 2009-02-26 | 2010-08-26 | Network Security Systems plus, Inc. | System and method of integrating and managing information system assessments |
CN101695033A (zh) * | 2009-09-25 | 2010-04-14 | 上海交通大学 | 基于权限提升的网络脆弱性分析系统 |
US8776168B1 (en) | 2009-10-29 | 2014-07-08 | Symantec Corporation | Applying security policy based on behaviorally-derived user risk profiles |
US10027711B2 (en) * | 2009-11-20 | 2018-07-17 | Alert Enterprise, Inc. | Situational intelligence |
US8712596B2 (en) * | 2010-05-20 | 2014-04-29 | Accenture Global Services Limited | Malicious attack detection and analysis |
US20130247205A1 (en) * | 2010-07-14 | 2013-09-19 | Mcafee, Inc. | Calculating quantitative asset risk |
KR101060277B1 (ko) | 2010-11-23 | 2011-08-29 | (주)지인소프트 | 기업체의 부서별 기업구성원 pc를 차별관리하는 기업체용 통합관리 시스템 및 방법 |
US8856936B2 (en) * | 2011-10-14 | 2014-10-07 | Albeado Inc. | Pervasive, domain and situational-aware, adaptive, automated, and coordinated analysis and control of enterprise-wide computers, networks, and applications for mitigation of business and operational risks and enhancement of cyber security |
US9083741B2 (en) * | 2011-12-29 | 2015-07-14 | Architecture Technology Corporation | Network defense system and framework for detecting and geolocating botnet cyber attacks |
US9426169B2 (en) * | 2012-02-29 | 2016-08-23 | Cytegic Ltd. | System and method for cyber attacks analysis and decision support |
US8726393B2 (en) | 2012-04-23 | 2014-05-13 | Abb Technology Ag | Cyber security analyzer |
US9537879B2 (en) * | 2012-06-21 | 2017-01-03 | Avocent Huntsville, Llc | Cyber security monitoring system and method for data center components |
CN103095485A (zh) * | 2012-10-26 | 2013-05-08 | 中国航天科工集团第二研究院七〇六所 | 基于贝叶斯算法及矩阵方法相结合的网络风险评估方法 |
US20140137257A1 (en) * | 2012-11-12 | 2014-05-15 | Board Of Regents, The University Of Texas System | System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure |
EP2943843A4 (en) * | 2013-01-08 | 2016-10-26 | Secure Nok As | METHOD, DEVICE AND COMPUTER PROGRAM FOR MONITORING AN INDUSTRIAL CONTROL SYSTEM |
US10026049B2 (en) * | 2013-05-09 | 2018-07-17 | Rockwell Automation Technologies, Inc. | Risk assessment for industrial systems using big data |
CN103366244A (zh) * | 2013-06-19 | 2013-10-23 | 深圳市易聆科信息技术有限公司 | 一种实时获取网络风险值的方法及系统 |
US9208335B2 (en) * | 2013-09-17 | 2015-12-08 | Auburn University | Space-time separated and jointly evolving relationship-based network access and data protection system |
US10122736B2 (en) * | 2014-06-02 | 2018-11-06 | Bastille Networks, Inc. | Ground and air vehicle electromagnetic signature detection and localization |
US10162969B2 (en) * | 2014-09-10 | 2018-12-25 | Honeywell International Inc. | Dynamic quantification of cyber-security risks in a control system |
US10298608B2 (en) * | 2015-02-11 | 2019-05-21 | Honeywell International Inc. | Apparatus and method for tying cyber-security risk analysis to common risk methodologies and risk levels |
US9800604B2 (en) * | 2015-05-06 | 2017-10-24 | Honeywell International Inc. | Apparatus and method for assigning cyber-security risk consequences in industrial process control environments |
-
2015
- 2015-03-26 US US14/669,980 patent/US9930058B2/en active Active
- 2015-08-04 CN CN201580043030.3A patent/CN106576052B/zh active Active
- 2015-08-04 EP EP15832498.8A patent/EP3180891B1/en active Active
- 2015-08-04 AU AU2015302129A patent/AU2015302129B2/en active Active
- 2015-08-04 WO PCT/US2015/043533 patent/WO2016025226A1/en active Application Filing
- 2015-08-04 JP JP2017507962A patent/JP6624692B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003216576A (ja) * | 2002-01-18 | 2003-07-31 | Komu Square:Kk | 脆弱点監視方法及びシステム |
JP2005190066A (ja) * | 2003-12-25 | 2005-07-14 | Hitachi Ltd | 情報管理システム、情報管理サーバ、情報管理システムの制御方法、及び、プログラム |
JP2010198194A (ja) * | 2009-02-24 | 2010-09-09 | Nomura Research Institute Ltd | セキュリティ管理支援システム |
JP2014503099A (ja) * | 2011-01-10 | 2014-02-06 | サウジ アラビアン オイル カンパニー | プラント・ネットワーク及びシステムのためのリスク評価ワークフロー・プロセス遂行システム、プログラム製品及び方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7374792B2 (ja) | 2019-03-29 | 2023-11-07 | エーオー カスペルスキー ラボ | 技術的システムの要素のitセキュリティを段階的に増加させるシステムおよび方法 |
WO2021156967A1 (ja) * | 2020-02-05 | 2021-08-12 | 日本電気株式会社 | 分析システム、方法およびプログラム |
US11412386B2 (en) | 2020-12-30 | 2022-08-09 | T-Mobile Usa, Inc. | Cybersecurity system for inbound roaming in a wireless telecommunications network |
US11641585B2 (en) | 2020-12-30 | 2023-05-02 | T-Mobile Usa, Inc. | Cybersecurity system for outbound roaming in a wireless telecommunications network |
US11683334B2 (en) | 2020-12-30 | 2023-06-20 | T-Mobile Usa, Inc. | Cybersecurity system for services of interworking wireless telecommunications networks |
JP2021083128A (ja) * | 2021-03-05 | 2021-05-27 | Necプラットフォームズ株式会社 | 監視装置、スイッチ、通信装置、通信システム、監視方法及び監視プログラム |
JP7114769B2 (ja) | 2021-03-05 | 2022-08-08 | Necプラットフォームズ株式会社 | 通信システム |
Also Published As
Publication number | Publication date |
---|---|
US9930058B2 (en) | 2018-03-27 |
AU2015302129B2 (en) | 2019-09-19 |
EP3180891A1 (en) | 2017-06-21 |
US20160050225A1 (en) | 2016-02-18 |
JP6624692B2 (ja) | 2019-12-25 |
EP3180891A4 (en) | 2018-03-28 |
WO2016025226A1 (en) | 2016-02-18 |
CN106576052B (zh) | 2020-09-29 |
CN106576052A (zh) | 2017-04-19 |
EP3180891B1 (en) | 2019-11-13 |
AU2015302129A1 (en) | 2017-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6624692B2 (ja) | 産業制御環境内のサイバーセキュリティリスクの分析 | |
JP6522118B2 (ja) | 制御システムにおけるサイバーセキュリティリスクの動的定量化 | |
US11888890B2 (en) | Cloud management of connectivity for edge networking devices | |
US20070050777A1 (en) | Duration of alerts and scanning of large data stores | |
US20090271504A1 (en) | Techniques for agent configuration | |
US20080307525A1 (en) | System and method for evaluating security events in the context of an organizational structure | |
JP2009514093A (ja) | リスク駆動型のコンプライアンス管理 | |
US20230300153A1 (en) | Data Surveillance In a Zero-Trust Network | |
US11979426B2 (en) | Predictive vulnerability management analytics, orchestration, automation and remediation platform for computer systems. networks and devices | |
US20070094724A1 (en) | It network security system | |
Zhang et al. | Securing the Internet of Things: Need for a New Paradigm and Fog Computing | |
US11683350B2 (en) | System and method for providing and managing security rules and policies | |
US20220311805A1 (en) | System and Method for Providing and Managing Security Rules and Policies | |
US20230334150A1 (en) | Restricted execution mode for network-accessible devices | |
US20230291759A1 (en) | Evaluating an it infrastructure's vulnerability to a network attack | |
Rehan | Cybersecurity with AWS IoT | |
Udayakumar | Design and Deploy an Identify Solution | |
CN117439752A (zh) | 基于人工智能的安全策略开发的系统、方法和介质 | |
JP2017182272A (ja) | 情報処理装置、情報処理方法、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170602 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180509 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190327 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190625 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191120 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191122 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6624692 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |