JP2018510544A - インフラストラクチャ監視ソフトウェアを使用してサイバーセキュリティリスクデータを収集するための技法 - Google Patents
インフラストラクチャ監視ソフトウェアを使用してサイバーセキュリティリスクデータを収集するための技法 Download PDFInfo
- Publication number
- JP2018510544A JP2018510544A JP2017541612A JP2017541612A JP2018510544A JP 2018510544 A JP2018510544 A JP 2018510544A JP 2017541612 A JP2017541612 A JP 2017541612A JP 2017541612 A JP2017541612 A JP 2017541612A JP 2018510544 A JP2018510544 A JP 2018510544A
- Authority
- JP
- Japan
- Prior art keywords
- information
- risk
- manager system
- risk manager
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000012544 monitoring process Methods 0.000 claims abstract description 27
- 238000004458 analytical method Methods 0.000 claims abstract description 9
- 230000002155 anti-virotic effect Effects 0.000 claims description 5
- 230000002265 prevention Effects 0.000 claims description 5
- 230000008569 process Effects 0.000 description 25
- 238000012545 processing Methods 0.000 description 16
- 238000004519 manufacturing process Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 230000015654 memory Effects 0.000 description 8
- 238000005259 measurement Methods 0.000 description 5
- 238000004801 process automation Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 238000012502 risk assessment Methods 0.000 description 4
- 241000700605 Viruses Species 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004886 process control Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- YSGQGNQWBLYHPE-CFUSNLFHSA-N (7r,8r,9s,10r,13s,14s,17s)-17-hydroxy-7,13-dimethyl-2,6,7,8,9,10,11,12,14,15,16,17-dodecahydro-1h-cyclopenta[a]phenanthren-3-one Chemical compound C1C[C@]2(C)[C@@H](O)CC[C@H]2[C@@H]2[C@H](C)CC3=CC(=O)CC[C@@H]3[C@H]21 YSGQGNQWBLYHPE-CFUSNLFHSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 231100001261 hazardous Toxicity 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Alarm Systems (AREA)
Abstract
本開示は、インフラストラクチャ監視ソフトウェアを使用してサイバーセキュリティリスクデータを収集するための技法を提供する。方法は、リスクマネージャシステム(154)からの第1の情報を、それぞれがコンピューティングシステム(200)内のそれぞれのデバイス(220、240)に関連した複数のエージェント(242)に送信すること(310)を含む。第1の情報は、1つ又は複数のリスク監視構成に関連している。方法は、エージェント(242)からリスクマネージャシステム(154)によって第2の情報を受信すること(315)を含む。第2の情報は、それぞれのデバイス(220、240)に関連した特定された脆弱性及び事象を特定する。方法は、第2の情報及び第2の情報の分析のうちの少なくとも1つを格納し、それをユーザ(250)に表示すること(320)を含む。
Description
関連出願の相互参照
[0001]本出願は、参照により本明細書に組み込まれる、2015年2月6日に出願された米国仮特許出願第62/113,100号の出願日の利益を主張する。
[0001]本出願は、参照により本明細書に組み込まれる、2015年2月6日に出願された米国仮特許出願第62/113,100号の出願日の利益を主張する。
[0002]本開示は、概して、ネットワークセキュリティに関する。より詳細には、本開示は、インフラストラクチャ監視ソフトウェアを使用してサイバーセキュリティリスクデータを収集するための技法に関する。
[0003]処理設備は、産業用プロセス制御及び自動化システムを使用して管理されることが多い。従来の制御及び自動化システムは、決まって、サーバ、ワークステーション、スイッチ、ルータ、ファイアウォール、安全システム、独自のリアルタイムコントローラ、及び産業用フィールドデバイスなど、様々なネットワーク化デバイスを含む。多くの場合、この機器は、いくつかの異なる販売業者から来る。産業環境において、サイバーセキュリティへの懸念が高まっており、これらの構成要素のいずれかにおける取り組まれていないセキュリティの脆弱性が、動作に支障を来すか又は産業用設備に危険状態を引き起こすように攻撃者によって付け込まれる可能性がある。
本開示は、上述の課題を解決するものである。
[0004]本開示は、方法及び対応するシステム、ならびに機械可読媒体を含む、インフラストラクチャ監視ソフトウェアを使用してサイバーセキュリティリスクデータを収集するための技法を提供する。方法は、リスクマネージャシステムからの第1の情報を、それぞれがコンピューティングシステム内のそれぞれのデバイスに関連した複数のエージェントに送信することを含む。第1の情報は、1つ又は複数のリスク監視構成に関連している。方法は、エージェントからリスクマネージャシステムによって第2の情報を受信することを含む。第2の情報は、それぞれのデバイスに関連した特定された脆弱性及び事象を特定する。方法は、第2の情報及び第2の情報の分析のうちの少なくとも1つを格納し、それをユーザに表示することを含む。
[0005]以下の図、発明を実施するための形態、及び特許請求の範囲から、当業者には、その他の技術的特徴がすぐに明らかとなるであろう。
[0006]本開示のより完全な理解のために、ここで、以下の添付の図面と共になされる以下の発明を実施するための形態を参照する。
[0006]本開示のより完全な理解のために、ここで、以下の添付の図面と共になされる以下の発明を実施するための形態を参照する。
[0010]以下に述べられる図、また本特許書類において本発明の原理を説明するために使用される様々な実施形態は、単に例示としてのものであり、どのような形であれ本発明の範囲を限定するものとして解釈されるべきではない。本発明の原理が、任意のタイプの適切に構成されたデバイス又はシステムにおいて実施され得る、ということが当業者であれば理解するであろう。
[0011]図1は、本開示による、例示的な産業用プロセス制御及び自動化システム100を示す図である。図1に示されるように、システム100は、少なくとも1つの製品又はその他の材料(material)の生産又は処理を容易にする様々な構成要素を含む。例えば、システム100は、本明細書では、1つ又は複数のプラント101a〜101n内の構成要素にわたる制御を容易にするために使用される。各プラント101a〜101nは、少なくとも1つの製品又はその他の材料を生産するための1つ又は複数の製造設備などの、1つ又は複数の処理設備(又は、その1つ又は複数の部分)に相当する。一般に、各プラント101a〜101nは、1つ又は複数のプロセスを実装してもよく、個別に又はまとめてプロセスシステムと呼ばれることが可能である。プロセスシステムは、一般に、1つ又は複数の製品又はその他の材料を何らかの方法で処理するように構成された、任意のシステム又はその一部に相当する。
[0012]図1では、システム100は、プロセス制御のパデュー(Purdue)モデルを使用して実装される。パデューモデルでは、「レベル0」は、1つ又は複数のセンサ102aと1つ又は複数のアクチュエータ(actuator)102bを含み得る。センサ102及びアクチュエータ102bは、多種多様な機能のいずれかを果たすことが可能な、プロセスシステム内の構成要素に相当する。例えば、センサ102aは、温度、圧力、又は流量などのプロセスシステムにおける多種多様な特性を測定することができる。また、アクチュエータ102bは、プロセスシステムにおける多種多様な特性を修正することができる。センサ102a及びアクチュエータ102bは、任意の適切なプロセスシステム内の任意のその他の又は追加の構成要素に相当することができる。センサ102aのそれぞれは、プロセスシステムにおける1つ又は複数の特性を測定するのに適した任意の構造を含む。アクチュエータ102bのそれぞれは、プロセスシステムにおける1つ又は複数の条件下で動作するのに、又は1つ又は複数の条件に影響を及ぼすのに適した任意の構造を含む。
[0013]少なくとも1つのネットワーク104は、センサ102aとアクチュエータ102bに結合される。ネットワーク104は、センサ102a及びアクチュエータ102bとの相互作用を容易にする。例えば、ネットワーク104は、センサ102aからの測定データを伝送し、制御信号をアクチュエータ102bに提供することができる。ネットワーク104は、任意の適切なネットワーク又はネットワークの組合せに相当することができる。特定の例として、ネットワーク104は、イーサネット(登録商標)ネットワーク、電気信号ネットワーク(HART又はFOUNDATION Fieldbusネットワークなど)、空気制御信号ネットワーク、又は任意のその他のもしくは追加型のネットワークに相当することができる。
[0014]パデューモデルでは、「レベル1」は、ネットワークに104に結合される1つ又は複数のコントローラ106を含み得る。各コントローラ106は、特に、1つ又は複数のセンサ102aからの測定値を使用して、1つ又は複数のアクチュエータ102bの動作を制御し得る。例えば、コントローラ106は、1つ又は複数のセンサ102aから測定データを受信し、その測定データを使用して、1つ又は複数のアクチュエータ102b用の制御信号を生成することができる。各コントローラ106は、1つ又は複数のセンサ102aと相互作用し、かつ1つ又は複数のアクチュエータ102bを制御するのに適した任意の構造を含む。各コントローラ106は、例えば、比例−積分−微分(PID:Proportional−Integral−Derivative)コントローラ、あるいは、ロバスト多変数予測制御テクノロジー(RMPCT:Robust Multivariable Predictive Control Technology)コントローラ、又はモデル予測制御(MPC:Model Predictive Control)もしくはその他の先進的予測制御(APC:Advanced Predictive Control)を実装するその他のタイプのコントローラなどの多変数コントローラに相当する可能性がある。特定の例として、各コントローラ106は、リアルタイムオペレーティングシステムを実行するコンピューティングデバイスに相当することができる。
[0015]2つのネットワーク108は、コントローラ106に結合される。ネットワーク108は、コントローラ106との間でデータのやり取りを行うなどによって、コントローラ106との相互作用を容易にする。ネットワーク108は、任意の適切なネットワーク又はネットワークの組合せに相当することができる。特定の例として、ネットワーク108は、ハネウェル・インターナショナル社(Honeywell International Inc.)からのフォルトトレラントイーサネット(登録商標)(FTE:Fault Tolerant Ethernet)ネットワークなどの、冗長ペアのイーサネット(登録商標)ネットワークに相当することができる。
[0016]少なくとも1つのスイッチ/ファイアウォール110は、ネットワーク108を、2つのネットワーク112に結合する。このスイッチ/ファイアウォール110は、1つのネットワークからのトラフィックを、もう一方のネットワークに伝送し得る。スイッチ/ファイアウォール110はまた、1つのネットワーク上のトラフィックが、もう一方のネットワークに達することを阻止し得る。スイッチ/ファイアウォール110は、ハネウェル制御ファイアウォール(CF9)デバイスなどの、ネットワーク間での通信を提供するのに適した任意の構造を含む。ネットワーク112は、FTEネットワークなどの任意の適切なネットワークに相当することができる。
[0017]パデューモデルにおいて、「レベル2」は、ネットワーク112に結合された1つ又は複数の機械レベルのコントローラ114を含み得る。機械レベルのコントローラ114は、特定の産業用機器(ボイラ又はその他の機械など)に関連付けられることが可能な、コントローラ106、センサ102a、及びアクチュエータ102bの動作及び制御をサポートするために、様々な機能を果たす。例えば、機械レベルのコントローラ114は、センサ102aからの測定データ又はアクチュエータ102b用の制御信号などの、コントローラ106によって収集又は生成された情報のログを作成することができる。機械レベルのコントローラ114は、コントローラ106の動作を制御し、それによってアクチュエータ102bの動作を制御するアプリケーションを実行することもできる。さらに、機械レベルのコントローラ114は、コントローラ106へのセキュアなアクセスを提供することができる。機械レベルのコントローラ114のそれぞれは、1つの機械もしくはその他の個々の機器へのアクセスを提供するのに、それらの制御に、又はそれらに関する動作に適した任意の構造を含む。機械レベルのコントローラ114のそれぞれは、例えば、Microsoft Windowsオペレーティングシステムを実行するサーバコンピューティングデバイスに相当することができる。示されていないが、種々の機械レベルのコントローラ114が、プロセスシステム内の種々の機器を制御するために使用され得る(この場合、各機器は、1つ又は複数のコントローラに106、センサ102a、及びアクチュエータ102bに関連付けられる)。
[0018]1つ又は複数のオペレータステーション116は、ネットワーク112に結合される。オペレータステーション116は、機械レベルのコントローラ114へのユーザアクセスを提供し、それによって、コントローラ106(また、場合によっては、センサ102a及びアクチュエータ102b)へのユーザアクセスを提供することのできる、コンピューティング又は通信デバイスに相当する。特定の例として、オペレータステーション116は、ユーザに、コントローラ106及び/又は機械レベルのコントローラ114によって収集された情報を使用して、センサ102a及びアクチュエータ102bの動作上の履歴を見直すことを可能にさせることができる。オペレータステーション116は、ユーザに、センサ102a、アクチュエータ102b、コントローラ106、又は機械レベルのコントローラ114の動作を調整することを可能にさせることもできる。さらに、オペレータステーション116は、コントローラ106又は機械レベルのコントローラ114によって生成された、警告、警報、又はその他のメッセージもしくは表示を受信し、表示することができる。オペレータステーション116のそれぞれは、システム100内の1つ又は複数の構成要素のユーザアクセス及び制御をサポートするのに適した任意の構造を含む。オペレータステーション116のそれぞれは、例えば、Microsoft Windowsオペレーティングシステムを実行するコンピューティングデバイスに相当することができる。
[0019]少なくとも1つのルータ/ファイアウォール118は、ネットワーク112を2つのネットワーク120に結合する。このルータ/ファイアウォール118は、セキュアなルータ又は組合せルータ/ファイアウォールなどの、ネットワーク間での通信を提供するのに適した任意の構造を含む。ネットワーク120は、FTEネットワークなどの任意の適切なネットワークに相当することができる。
[0020]パデューモデルにおいて、「レベル3」は、ネットワーク120に結合された1つ又は複数のユニットレベルのコントローラ122を含み得る。各ユニットレベルのコントローラ122は、通常、1つのプロセスの少なくとも一部を実装するために共に動作する種々の機械の集合体に相当する、プロセスシステム内の1つのユニットに関連付けられる。ユニットレベルのコントローラ122は、下位レベル内の構成要素の動作及び制御をサポートするために様々な機能を果たす。例えば、ユニットレベルのコントローラ122は、下位レベル内の構成要素によって収集又は生成された情報のログを作成し、下部レベル内の構成要素を制御するアプリケーションを実行し、かつ下部レベル内の構成要素へのセキュアなアクセスを提供することができる。ユニットレベルのコントローラ122のそれぞれは、1つのプロセスユニット内の1つ又は複数の機械もしくはその他の機器へのアクセスを提供するのに、それらの制御に、又はそれらに関する動作に適した任意の構造を含む。ユニットレベルのコントローラ122のそれぞれは、例えば、Microsoft Windowsオペレーティングシステムを実行するサーバコンピューティングデバイスに相当することができる。示されていないが、種々のユニットレベルのコントローラ122が、1つのプロセスシステム内の種々のユニットを制御するために使用され得る(この場合、各ユニットは、1つ又は複数の機械レベルのコントローラ114、コントローラ106、センサ102a、及びアクチュエータ102bに関連付けられる)。
[0021]ユニットレベルのコントローラ122へのアクセスは、1つ又は複数のオペレータステーション124によって提供され得る。オペレータステーション124のそれぞれは、システム100内の1つ又は複数の構成要素のユーザアクセス及び制御をサポートするのに適した任意の構造を含む。オペレータステーション124のそれぞれは、例えば、Microsoft Windowsオペレーティングシステムを実行するコンピューティングデバイスに相当することができる。
[0022]少なくとも1つのルータ/ファイアウォール126は、ネットワーク120を2つのネットワーク128に結合する。このルータ/ファイアウォール126は、セキュアなルータ又は組合せルータ/ファイアウォールなどの、ネットワーク間での通信を提供するのに適した任意の構造を含む。ネットワーク128は、FTEネットワークなどの任意の適切なネットワークに相当することができる。
[0023]パデューモデルにおいて、「レベル4」は、ネットワーク128に結合された1つ又は複数のプラントレベルのコントローラ130を含み得る。各プラントレベルのコントローラ130は、通常、同一、同様、又は種々のプロセスを実装する1つ又は複数のプロセスユニットを含み得る、プラント101a〜101nのうちの1つに関連付けられる。プラントレベルのコントローラ130は、下位レベル内の構成要素の動作及び制御をサポートするために様々な機能を果たす。特定の例として、プラントレベルのコントローラ130は、1つ又は複数の製造実行システム(MES:Manufacturing Execution System)アプリケーション、スケジューリングアプリケーション、又は任意のその他のもしくは追加のプラントもしくはプロセス制御アプリケーションを実行することができる。プラントレベルのコントローラ130のそれぞれは、1つのプロセスプラント内の1つ又は複数のプロセスユニットへのアクセスを提供するのに、それらの制御に、又はそれらに関する動作に適した任意の構造を含む。プラントレベルのコントローラ130のそれぞれは、例えば、Microsoft Windowsオペレーティングシステムを実行するサーバコンピューティングデバイスに相当することができる。
[0024]プラントレベルのコントローラ130へのアクセスは、1つ又は複数のオペレータステーション132によって提供され得る。オペレータステーション132のそれぞれは、システム100内の1つ又は複数の構成要素のユーザアクセス及び制御をサポートするのに適した任意の構造を含む。オペレータステーション132のそれぞれは、例えば、Microsoft Windowsオペレーティングシステムを実行するコンピューティングデバイスに相当することができる。
[0025]少なくとも1つのルータ/ファイアウォール134は、ネットワーク128を1つ又は複数のネットワーク136に結合する。このルータ/ファイアウォール134は、セキュアなルータ又は組合せルータ/ファイアウォールなどの、ネットワーク間での通信を提供するのに適した任意の構造を含む。ネットワーク136は、エンタープライズ全体のイーサネット(登録商標)もしくはその他のネットワーク、又はより大型のネットワーク(インターネットなど)の全体もしくは一部などの、任意の適したネットワークに相当することができる。
[0026]パデューモデルにおいて、「レベル5」は、ネットワーク136に結合された1つ又は複数のエンタープライズレベルのコントローラ138を含み得る。各エンタープライズレベルのコントローラ138は、通常、複数のプラント101a〜101n用のプランニング動作を行い、かつそれらのプラント101a〜101nの様々な側面を制御することができる。エンタープライズレベルのコントローラ138はまた、プラント101a〜101n内の構成要素の動作及び制御をサポートするために様々な機能を果たす。特定の例として、エンタープライズレベルのコントローラ138は、1つ又は複数の注文処理アプリケーション、エンタープライズリソースプランニング(ERP:Enterprise Resource Planning)アプリケーション、先進的プランニング及びスケジューリング(APS:Advanced Planning and Scheduling)アプリケーション、又はその他のもしくは追加のエンタープライズ制御アプリケーションを実行することができる。エンタープライズレベルのコントローラ138のそれぞれは、1つ又は複数のプラントの制御部へのアクセスを提供するのに、それの制御に、又はそれに関する動作に適した任意の構造を含む。エンタープライズレベルのコントローラ138のそれぞれは、例えば、Microsoft Windowsオペレーティングシステムを実行するサーバコンピューティングデバイスに相当することができる。本書類において、「エンタープライズ」という用語は、管理されるべき1つ又は複数のプラントもしくはその他の処理設備を有する組織を指す。1つのプラント101aが管理されるべきである場合、エンタープライズレベルのコントローラ138の機能性は、プラントレベルのコントローラ130に組み入れられることが可能である、ということに留意されたい。
[0027]エンタープライズレベルのコントローラ138へのアクセスは、1つ又は複数のオペレータステーション140によって提供され得る。オペレータステーション140のそれぞれは、システム100内の1つ又は複数の構成要素のユーザアクセス及び制御をサポートするのに適した任意の構造を含む。オペレータステーション140のそれぞれは、例えば、Microsoft Windowsオペレーティングシステムを実行するコンピューティングデバイスに相当することができる。
[0028]パデューモデルの様々なレベルは、1つ又は複数のデータベースなどのその他の構成要素を含むことができる。各レベルに関連したデータベースは、システム100のそのレベル又は1つもしくは複数のその他のレベルに関連した任意の適切な情報を格納することができる。例えば、ヒストリアン141が、ネットワーク136に結合されることが可能である。ヒストリアン141は、システム100についての様々な情報を格納する構成要素に相当することができる。ヒストリアン141は、例えば、生産のスケジューリング及び最適化の最中に使用される情報を格納することができる。ヒストリアン141は、情報を格納し、かつ情報の検索を容易にするのに適した任意の構造に相当する。ヒストリアン141は、ネットワーク136に結合された単一の集中型構成要素として示されているが、システム100内の他の場所に位置することが可能であり、又は複数のヒストリアンが、システム100内の様々な位置に分散されることが可能である。
[0029]特定の実施形態において、図1での様々なコントローラ及びオペレータステーションは、コンピューティングデバイスに相当してもよい。例えば、コントローラ106、114、122、130、138のそれぞれは、1つ又は複数の処理デバイス142と、処理デバイス142によって使用され、生成され、又は収集される命令及びデータを格納するための1つ又は複数のメモリ144を含むことができる。コントローラ106、114、122、130、138のそれぞれは、1つ又は複数のイーサネット(登録商標)インタフェースもしくは無線トランシーバなどの、少なくとも1つのネットワークインタフェース146も含むことができる。また、オペレータステーション116、124、132、140のそれぞれは、1つ又は複数の処理デバイス148と、処理デバイス148によって使用され、生成され、又は収集される命令及びデータを格納するための1つ又は複数のメモリ150を含むことができる。オペレータステーション116、124、132、140のそれぞれは、1つ又は複数のイーサネット(登録商標)インタフェースもしくは無線トランシーバなどの少なくとも1つのネットワークインタフェース152も含むことができる。
[0030]ネットワーキング世界では、セキュリティは、一番の関心事であり、ネットワーク上のサーバ、ワークステーション、スイッチ、ルータ、及びファイアウォールをセキュアにするのに、数多くのソリューションが使用できる。例えば、以下のような機能をサポートする様々なソリューションがある:
[0031]・脅威、マルウェア、及びウイルスの検出
[0032]・アプリケーションホワイトリスティング
[0033]・ファイアウォール(ハードウェア及びソフトウェア)
[0034]・ネットワークデバイス監視(スイッチ及びルータに対してなど)
[0035]・最新の状態のソフトウェアパッチ当て
[0036]世界中で、システム及びデバイスをセキュアにするのを手助けするために、このようなソリューションが使用され得る。しかしながら、現在、ネットワーク全体の高レベルビューを提供するために、これらの様々なソフトウェアツールからデータを収集する機構がない。その代わり、管理者が、色々なシステム上のこれらの複数のソフトウェアツールを監視して、ネットワークをセキュアにする必要がある。様々なシステムからデータを収集し、ネットワーク全体を監視し、またネットワーク全体の健全性を示すデータを提供することができるソフトウェアツールが、非常に有用であるだろう。本開示は、このようなソフトウェアツールをサポートするリスクマネージャ154を提供する。
[0031]・脅威、マルウェア、及びウイルスの検出
[0032]・アプリケーションホワイトリスティング
[0033]・ファイアウォール(ハードウェア及びソフトウェア)
[0034]・ネットワークデバイス監視(スイッチ及びルータに対してなど)
[0035]・最新の状態のソフトウェアパッチ当て
[0036]世界中で、システム及びデバイスをセキュアにするのを手助けするために、このようなソリューションが使用され得る。しかしながら、現在、ネットワーク全体の高レベルビューを提供するために、これらの様々なソフトウェアツールからデータを収集する機構がない。その代わり、管理者が、色々なシステム上のこれらの複数のソフトウェアツールを監視して、ネットワークをセキュアにする必要がある。様々なシステムからデータを収集し、ネットワーク全体を監視し、またネットワーク全体の健全性を示すデータを提供することができるソフトウェアツールが、非常に有用であるだろう。本開示は、このようなソフトウェアツールをサポートするリスクマネージャ154を提供する。
[0037]リスクマネージャ154は、インフラストラクチャ監視ソフトウェアを使用してサイバーセキュリティリスクデータを収集するための技法をサポートする任意の適切な構造を含む。ここでは、リスクマネージャ154は、1つ又は複数の処理デバイス156、処理デバイス156によって使用、生成、又は収集される命令及びデータを格納するための1つ又は複数のメモリ158、及び少なくとも1つのネットワークインタフェース160を含む。各処理デバイス156は、マイクロプロセッサ、マイクロコントローラ、デジタル信号処理、フィールドプログラマブルゲートアレイ、特定用途向け集積回路、又は個別論理(discrete logic)に相当する可能性がある。各メモリ158は、ランダムアクセスメモリ又はフラッシュメモリなど、揮発性又は不揮発性の記憶検索デバイスに相当する可能性がある。各ネットワークインタフェース160は、イーサネット(登録商標)インタフェース、無線トランシーバ、又は外部通信を容易にするその他のデバイスに相当する可能性がある。リスクマネージャ154の機能性は、任意の適切なハードウェア、又はハードウェアとソフトウェア/ファームウェア命令との組合せを使用して実装される可能性がある。
[0038]図1は、産業用プロセス制御及び自動化システム100の一例を示すが、図1に様々な変更がなされてもよい。例えば、制御及び自動化システムは、任意の個数のセンサ、アクチュエータ、コントローラ、サーバ、オペレータステーション、ネットワーク、リスクマネージャ、及びその他の構成要素を含む可能性がある。また、図1におけるシステム100の組み立て及び配置は、単に例示のためのものである。特定のニーズに従って、任意のその他の適切な構成で、構成要素が追加され、省略され、組み合わされ、又は置かれる可能性がある。さらに、特定の機能が、システム100の特定の構成要素によって行われるとして説明された。これは、単に例示のためのものである。一般に、制御及び自動化システムは、高度に構成可能であり、特定のニーズに従い任意の適切な方法で構成され得る。また、図1は、そこにおいてリスクマネージャ154の機能が使用され得る環境の例を示す。この機能性は、任意のその他の適切なデバイス又はシステムにおいて使用され得る。
[0039]図2は、本開示による、インフラストラクチャ監視ソフトウェアを使用してサイバーセキュリティリスクデータを収集するための技法をサポートするアーキテクチャ200の例を示す。アーキテクチャ200は、リスクマネージャ154を使用してサポート又は実装される可能性がある。このアーキテクチャ200は、インフラストラクチャ監視ソフトウェアを使用してサイバーセキュリティリスクデータを収集するための技法をサポートする。
[0040]アーキテクチャ200は、この例では、サーバ210、ネットワークノード220、ルールエンジン230、監視ノード240、及びユーザシステム250を含む。サーバ210は、処理デバイス、メモリ、及びネットワークインタフェースのようなハードウェア構成要素を有する、リスクマネージャ154として、又は別のサーバデータ処理システムとして実装され得る。ユーザシステム250は、同様に、本明細書に説明されるようなサーバ210と通信するように構成された、具体的には、本明細書に説明されるプロセスを構成するための任意のデータ処理システムとすることができ、リスクマネージャ154としても実装され得る。ユーザシステム250は、いくつかの実施形態では、サーバ210と同じ物理システム上に実装され得ることに留意されたい。
[0041]サーバ210は、例えばリスクマネージャ154により実行されると、アンチウイルスツール又はアプリケーションホワイトリスティングツールからのデータ、Windowsセキュリティイベント、ネットワークセキュリティデータ(スイッチ、ルータ、ファイアウォール、及び侵入検出/防止システムの状態を含む)、バックアップ状態、パッチ当て状態、及びアセットポリシーなど、監視ノード240からの様々なデータを収集する。その他の例は、ワークステーション、ホワイトリスティングサーバ、アンチウイルスシステム、バックアップサーバ、及びその他セキュリティソフトウェアを含む、監視ノード240として示される。同様に、ネットワークノード220も監視され得る。ネットワークノード220は、ハードウェアにおいて実装されるものであろうとソフトウェアにおいて実装されるものであろうと、スイッチ、ルータ、ファイアウォールを含む侵入防止システム(IPS:Intrusion Prevention System)、及びその他のネットワークデバイスを含むことができる。
[0042]監視ノード240を監視することを開始するために、構成が、それをユーザシステム250から受信する、それを記憶域から読み込む、それを別のデバイス又はプロセスから受信する、又はその他などによって、サーバ210に読み込まれ、それによって受信され得る。この構成は、サーバ210によって、監視ノード240又はネットワークノード220上のそれぞれのエージェント242(図2において「A」で表され、ラベル242はエージェントごとには示されていない)にプッシュされ得る。エージェント242もサーバ210も、構成カテゴリについて知っており、データ収集の各タイプ及びサブタイプは、自カテゴリ識別子を有することができる。エージェント242は、各デバイス又はソフトウェアアプリケーション上の分かっている脆弱性(期限切れのWindowsパッチなど)に対してデバイスを走査し、セキュリティ含みの事象(ウイルス検出又はWindows認証失敗など)に対してデバイスを絶えず監視する。監視領域は、アンチウイルス、アプリケーションホワイトリスティング、Windowsセキュリティイベント、ネットワークセキュリティ(スイッチ、ルータ、ファイアウォール、及び侵入検出/防止システムの状態を含む)、バックアップ状態、パッチ当て状態及びアセットポリシーを含んでもよいが、これらに限定されない。各エージェント242は、そのデバイス上に発生した事象をアラートに変換し、その構成識別子を割り当てる。
[0043]サーバ210は、この情報を各エージェント242から収集するか又は受信し、情報を分析し、情報及び分析結果をオペレータ(管理者など)に提示し、情報及び結果を格納するか又はそれらをユーザシステム250に伝送することができる。
[0044]様々な実施形態において、ルールエンジン230は、データアダプタ232を使用して、必要に応じて、データをエージェント242のそれぞれに、またそれぞれから移し、適切なデータが各エージェント242に送信され得るように、また、各エージェント242から受信されたデータがサーバ210によって使用されるための一貫したフォーマットに変換され得るようにする。データを一貫したフォーマットに変換することによって、ルールエンジン154は、それにより監視されたノードのそれぞれからの相対リスクが容易に比較され得る、「ダッシュボード」ユーザインタフェースを提示することができる。
[0045]開示された実施形態は、いくつかの実施形態では、マイクロソフトコーポレーションからのSystem Center Operations Manager(SCOM)のインフラストラクチャ監視ソフトウェアツールなどのインフラストラクチャ監視ツールの上部に対して実装され得る。開示された実施形態は、エージェントからリスクデータを収集するための、またカスタム構成を管理パック形態に押し込むためのインフラストラクチャを提供することができる。本明細書に開示されるように修正又は使用されるような、SCOMによって収集されたデータは、Operations Managerデータベースと呼ばれるSCOMデータベースに格納され得る。Operations Managerデータベース内のデータは、SQL又はMOM(Microsoft Operations Manager)のアプリケーションプログラムインタフェース(API:Application Program Interface)を使用して読み込まれ得る。
[0046]図2は、インフラストラクチャ監視ソフトウェアを使用してサイバーセキュリティリスクデータを収集するための技法をサポートするアーキテクチャ200の一例を示すが、図2に様々な変更がなされてもよい。例えば、図2における構成要素及び下位構成要素の機能分割は、単に例示のためのものである。様々な構成要素又は下位構成要素が、組み合わされる、さらに小さく分割される、再構成される、又は省略される可能性があり、また、追加の構成要素又は下位構成要素が、特定のニーズに従って追加される可能性がある。
[0047]図3は、以下に総称して「リスクマネージャシステム」と呼ばれる、説明される通りに行うように構成された、例えば、リスクマネージャ154、アーキテクチャ200、又はその他のデバイスによって行われ得る、開示された実施形態によるプロセス300のフローチャートを示す。
[0048]リスクマネージャシステムは、1つ又は複数のリスク監視構成を受信する(305)。
[0049]リスクマネージャシステムは、コンピューティングシステム内の複数のデバイスに関連したエージェントに第1の情報を送信し、この場合、第1の情報は、リスク監視構成のうちの1つ又は複数に関連している(310)。このプロセスの一環として、リスクマネージャシステムは、それぞれのデバイスの要件に従って、1つ又は複数のリスク監視構成を第1の情報に変換することができる。
[0049]リスクマネージャシステムは、コンピューティングシステム内の複数のデバイスに関連したエージェントに第1の情報を送信し、この場合、第1の情報は、リスク監視構成のうちの1つ又は複数に関連している(310)。このプロセスの一環として、リスクマネージャシステムは、それぞれのデバイスの要件に従って、1つ又は複数のリスク監視構成を第1の情報に変換することができる。
[0050]リスクマネージャシステムは、それぞれのエージェントから第2の情報を受信し、この場合、第2の情報は、デバイスに関連した特定された脆弱性及び事象を特定する(315)。このプロセスの一環として、システムは、第2の情報を、それぞれのデバイスのフォーマットから一貫したフォーマットに変換することができる。
[0051]リスクマネージャシステムは、第2の情報及び第2の情報分析のうちの少なくとも1つを格納し、それをユーザに表示することができる(320)。
[0052]ここに示されるリスクマネージャ154及び/又はアーキテクチャ200は、以下の先に出願された特許出願及び同時出願の特許出願(それらの全てが参照により本明細書に組み込まれる)に説明されている様々な特徴の任意の組合せ又は全てと共に使用又は動作する可能性があることに留意されたい:
・「DYNAMIC QUANTIFICATION OF CYBER−SECURITY RISKS IN A CONTROL SYSTEM(制御システムにおけるサイバーセキュリティリスクの動的定量化)」という名称の米国特許出願第14/482,888号
・「ANALYZING CYBER−SECURITY RISKS IN AN INDUSTRIAL CONTROL ENVIRONMENT(産業制御環境におけるサイバーセキュリティリスクの分析)」という名称の米国仮特許出願第62/036,920号
・「RULES ENGINE FOR CONVERTING SYSTEM−RELATED CHARACTERISTICS AND EVENTS INTO CYBER−SECURITY RISK ASSESSMENT VALUES(システム関連の特性及び事象をサイバーセキュリティリスクアセスメント値に変換するためのルールエンジン)」という名称の米国仮特許出願第62/113,075号、及び当該出願と同時に出願された同様の名称(整理番号H0048932−0115)の対応する非仮米国特許出願第14/871,695号
・「NOTIFICATION SUBSYSTEM FOR GENERATING CONSOLIDATED,FILTERED,AND RELEVANT SECURITY RISK−BASED NOTIFICATIONS(統合され、フィルタ処理された、該当するセキュリティリスクベースの通知を生成するための通知サブシステム)」という名称の米国仮特許出願第62/113,221号、及び当該出願と同時に出願された同様の名称(整理番号H0048937−0115)の対応する非仮米国特許出願第14/871,521号
・「INFRASTRUCTURE MONITORING TOOL FOR COLLECTING INDUSTRIAL PROCESS CONTROL AND AUTOMATION SYSTEM RISK DATA(産業用プロセス制御及び自動化システムリスクデータを収集するためのインフラストラクチャ監視ツール)」という名称の米国仮特許出願第62/113,186号、及び当該出願と同時に出願された同様の名称(整理番号H0048945−0115)の対応する非仮米国特許出願第14/871,732号
・「PATCH MONITORING AND ANALYSIS(パッチ監視及び分析)」という名称の米国仮特許出願第62/113,165号、及び当該出願と同時に出願された同様の名称(整理番号H0048973−0115)の対応する非仮米国特許出願第14/871,921号
・「APPARATUS AND METHOD FOR AUTOMATIC HANDLING OF CYBER−SECURITY RISK EVENTS(サイバーセキュリティリスクイベントの自動ハンドリング用の装置及び方法)」という名称の米国仮特許出願第62/113,152号、及び当該出願と同時に出願された同様の名称(整理番号H0049067−0115)の対応する非仮米国特許出願第14/871,503号
・「APPARATUS AND METHOD FOR DYNAMIC CUSTOMIZATION OF CYBER−SECURITY RISK ITEM RULES(サイバーセキュリティリスク項目ルールの動的カスタマイゼーション用の装置及び方法)」という名称の米国仮特許出願第62/114,928号、及び当該出願と同時に出願された同様の名称(整理番号H0049099−0115)の対応する非仮米国特許出願第14/871,605号
・「APPARATUS AND METHOD FOR PROVIDING POSSIBLE CAUSES,RECOMMENDED ACTIONS,AND POTENTIAL IMPACTS RELATED TO IDENTIFIED CYBER−SECURITY RISK ITEMS(特定されたサイバーセキュリティリスク項目に関連した考えられる原因、推奨される動作、及び潜在的なインパクトを提供するための装置及び方法)」という名称の米国仮特許出願第62/114,865号、及び当該出願と同時に出願された同様の名称(整理番号H0049103−0115)の対応する非仮米国特許出願第14/871,814号
・「APPARATUS AND METHOD FOR TYING CYBER−SECURITY RISK ANALYSIS TO COMMON RISK METHODOLOGIES AND RISK LEVELS(サイバーセキュリティリスク分析を共通リスク方法論及びリスクレベルに結び付けるための装置及び方法)」という名称の米国仮特許出願第62/114,937号、及び当該出願と同時に出願された同様の名称(整理番号H0049104−0115)の対応する非仮米国特許出願第14/871,136号
・「RISK MANAGEMENT IN AN AIR−GAPPED ENVIRONMENT(空隙環境におけるリスク管理)」という名称の米国仮特許出願第62/116,245号、及び当該出願と同時に出願された同様の名称(整理番号H0049081−0115)の対応する非仮米国特許出願第14/871,547号
いくつかの実施形態において、本特許書類において説明された様々な機能が、コンピュータ可読プログラムコードから形成され、かつコンピュータ可読媒体に埋め込まれたコンピュータプログラムによって実装又はサポートされる。「コンピュータ可読プログラムコード」という成句は、ソースコード、オブジェクトコード、及び実行可能コードを含む、任意のタイプのコンピュータコードを含む。「コンピュータ可読媒体」という成句は、読み取り専用メモリ(ROM:Read Only Memory)、ランダムアクセスメモリ(RAM:Random Access Memory)、ハードディスクドライブ、コンパクトディスク(CD:Compact Disc)、デジタルビデオディスク(DVD:Digital Video Disc)、又は任意のその他のタイプのメモリなどの、コンピュータによってアクセスされることが可能な任意のタイプの媒体を含む。「非一時的」コンピュータ可読媒体は、一時的電気信号又はその他の信号を伝送する、有線、無線、光、又はその他の通信リンクを含まない。非一時的コンピュータ可読媒体は、データが永続的に格納され得る媒体と、書き換え可能光ディスク又は消去可能メモリデバイスなどの、データが格納され、後で上書きされることが可能な媒体を含む。
[0052]ここに示されるリスクマネージャ154及び/又はアーキテクチャ200は、以下の先に出願された特許出願及び同時出願の特許出願(それらの全てが参照により本明細書に組み込まれる)に説明されている様々な特徴の任意の組合せ又は全てと共に使用又は動作する可能性があることに留意されたい:
・「DYNAMIC QUANTIFICATION OF CYBER−SECURITY RISKS IN A CONTROL SYSTEM(制御システムにおけるサイバーセキュリティリスクの動的定量化)」という名称の米国特許出願第14/482,888号
・「ANALYZING CYBER−SECURITY RISKS IN AN INDUSTRIAL CONTROL ENVIRONMENT(産業制御環境におけるサイバーセキュリティリスクの分析)」という名称の米国仮特許出願第62/036,920号
・「RULES ENGINE FOR CONVERTING SYSTEM−RELATED CHARACTERISTICS AND EVENTS INTO CYBER−SECURITY RISK ASSESSMENT VALUES(システム関連の特性及び事象をサイバーセキュリティリスクアセスメント値に変換するためのルールエンジン)」という名称の米国仮特許出願第62/113,075号、及び当該出願と同時に出願された同様の名称(整理番号H0048932−0115)の対応する非仮米国特許出願第14/871,695号
・「NOTIFICATION SUBSYSTEM FOR GENERATING CONSOLIDATED,FILTERED,AND RELEVANT SECURITY RISK−BASED NOTIFICATIONS(統合され、フィルタ処理された、該当するセキュリティリスクベースの通知を生成するための通知サブシステム)」という名称の米国仮特許出願第62/113,221号、及び当該出願と同時に出願された同様の名称(整理番号H0048937−0115)の対応する非仮米国特許出願第14/871,521号
・「INFRASTRUCTURE MONITORING TOOL FOR COLLECTING INDUSTRIAL PROCESS CONTROL AND AUTOMATION SYSTEM RISK DATA(産業用プロセス制御及び自動化システムリスクデータを収集するためのインフラストラクチャ監視ツール)」という名称の米国仮特許出願第62/113,186号、及び当該出願と同時に出願された同様の名称(整理番号H0048945−0115)の対応する非仮米国特許出願第14/871,732号
・「PATCH MONITORING AND ANALYSIS(パッチ監視及び分析)」という名称の米国仮特許出願第62/113,165号、及び当該出願と同時に出願された同様の名称(整理番号H0048973−0115)の対応する非仮米国特許出願第14/871,921号
・「APPARATUS AND METHOD FOR AUTOMATIC HANDLING OF CYBER−SECURITY RISK EVENTS(サイバーセキュリティリスクイベントの自動ハンドリング用の装置及び方法)」という名称の米国仮特許出願第62/113,152号、及び当該出願と同時に出願された同様の名称(整理番号H0049067−0115)の対応する非仮米国特許出願第14/871,503号
・「APPARATUS AND METHOD FOR DYNAMIC CUSTOMIZATION OF CYBER−SECURITY RISK ITEM RULES(サイバーセキュリティリスク項目ルールの動的カスタマイゼーション用の装置及び方法)」という名称の米国仮特許出願第62/114,928号、及び当該出願と同時に出願された同様の名称(整理番号H0049099−0115)の対応する非仮米国特許出願第14/871,605号
・「APPARATUS AND METHOD FOR PROVIDING POSSIBLE CAUSES,RECOMMENDED ACTIONS,AND POTENTIAL IMPACTS RELATED TO IDENTIFIED CYBER−SECURITY RISK ITEMS(特定されたサイバーセキュリティリスク項目に関連した考えられる原因、推奨される動作、及び潜在的なインパクトを提供するための装置及び方法)」という名称の米国仮特許出願第62/114,865号、及び当該出願と同時に出願された同様の名称(整理番号H0049103−0115)の対応する非仮米国特許出願第14/871,814号
・「APPARATUS AND METHOD FOR TYING CYBER−SECURITY RISK ANALYSIS TO COMMON RISK METHODOLOGIES AND RISK LEVELS(サイバーセキュリティリスク分析を共通リスク方法論及びリスクレベルに結び付けるための装置及び方法)」という名称の米国仮特許出願第62/114,937号、及び当該出願と同時に出願された同様の名称(整理番号H0049104−0115)の対応する非仮米国特許出願第14/871,136号
・「RISK MANAGEMENT IN AN AIR−GAPPED ENVIRONMENT(空隙環境におけるリスク管理)」という名称の米国仮特許出願第62/116,245号、及び当該出願と同時に出願された同様の名称(整理番号H0049081−0115)の対応する非仮米国特許出願第14/871,547号
いくつかの実施形態において、本特許書類において説明された様々な機能が、コンピュータ可読プログラムコードから形成され、かつコンピュータ可読媒体に埋め込まれたコンピュータプログラムによって実装又はサポートされる。「コンピュータ可読プログラムコード」という成句は、ソースコード、オブジェクトコード、及び実行可能コードを含む、任意のタイプのコンピュータコードを含む。「コンピュータ可読媒体」という成句は、読み取り専用メモリ(ROM:Read Only Memory)、ランダムアクセスメモリ(RAM:Random Access Memory)、ハードディスクドライブ、コンパクトディスク(CD:Compact Disc)、デジタルビデオディスク(DVD:Digital Video Disc)、又は任意のその他のタイプのメモリなどの、コンピュータによってアクセスされることが可能な任意のタイプの媒体を含む。「非一時的」コンピュータ可読媒体は、一時的電気信号又はその他の信号を伝送する、有線、無線、光、又はその他の通信リンクを含まない。非一時的コンピュータ可読媒体は、データが永続的に格納され得る媒体と、書き換え可能光ディスク又は消去可能メモリデバイスなどの、データが格納され、後で上書きされることが可能な媒体を含む。
[0053]本特許書類を通して使用されるいくつかの単語及び成句の定義を示すことは有益であり得る。「アプリケーション」及び「プログラム」という用語は、1つ又は複数のコンピュータプログラム、ソフトウェア構成要素、命令セット、手順、機能、オブジェクト、クラス、インスタンス、関連データ、又は適切なコンピュータコード(ソースコード、オブジェクトコード、又は実行可能コードを含む)での実装形態に適合されるそれらの一部を指す。「communicate(通信する)」という用語及びそれの派生語は、直接、間接両方の通信を含む。「include(含む)」、「comprise(含む、備える)」という用語、及びそれらの派生語は、制限なしの包含を意味する。「or(又は)」という用語は、包含的であり、「and/or(及び/又は)」を意味する。「associated with(に関連する)」という成句及びそれの派生語は、含む、〜内に含まれる、〜と相互接続する、包含する、〜内に包含される、〜に又は〜と接続する、〜に又は〜と結合する、〜と通信可能である、〜と連携する、相互配置する、並置する、〜に近接する、〜に又は〜と結び付けられる、有する、〜の特性を有する、〜への又は〜との関係を有する、あるいは同様のものを含むことを意味し得る。「at least one of(少なくとも1つの)」という成句は、項目リストで使用される場合、列挙された項目のうちの1つ又は複数の種々の組合せが使用され得る、またリスト内のただ1つの項目が必要とされ得ることを意味する。例えば、「at least one of: A,B,and C(A、B、及びCのうちの少なくとも1つの)」は、A、B、C、AとB、AとC、BとC、AとBとCの組合せのうちのいずれかを含む。
[0054]本開示は、特定の実施形態と、それに一般に関連する方法を説明したが、これらの実施形態及び方法の修正、置換が、当業者には明らかであろう。従って、例示的な実施形態の上の説明は、本開示を定義又は制約するものではない。その他の変更、代用、及び修正もまた、以下の特許請求の範囲によって定義されるような、本開示の趣旨及び範囲から外れない限り、可能である。
Claims (15)
- リスクマネージャシステム(154)からの第1の情報を、それぞれがコンピューティングシステム(200)内のそれぞれのデバイス(220、240)に関連した複数のエージェント(242)に送信するステップ(310)であって、前記第1の情報が、1つ又は複数のリスク監視構成に関連している、ステップ(310)と、
前記エージェント(242)から前記リスクマネージャシステム(154)によって第2の情報を受信するステップ(315)であって、前記第2の情報が、前記それぞれのデバイス(220、240)に関連した脆弱性及び事象を特定する、ステップ(315)と、
前記第2の情報及び前記第2の情報の分析のうちの少なくとも1つを格納し、それをユーザ(250)に表示するステップ(320)と、を含む、方法。 - 前記リスク監視構成を受信するステップ(305)をさらに含む、請求項1に記載の方法。
- 前記それぞれのデバイス(220、240)の要件に従い、前記1つ又は複数のリスク監視構成を、前記第1の情報に変換するステップ(310)をさらに含む、請求項1に記載の方法。
- 前記第2の情報を、前記それぞれのデバイスに関連した複数のフォーマットから一貫したフォーマットに変換するステップ(315)をさらに含む、請求項1に記載の方法。
- 前記デバイスが、スイッチ、ルータ、及び侵入防止システムを含む、ネットワークノード(220)である、請求項1に記載の方法。
- 前記デバイスが、ワークステーション、ホワイトリスティングサーバ、アンチウイルスシステム、バックアップサーバ、及びその他のセキュリティソフトウェアのうちの1つ又は複数を含む、監視ノード(240)である、請求項1に記載の方法。
- 前記リスクマネージャシステム(154)が、データアダプタ(232)を使用して、前記エージェント(242)のそれぞれに、またそれぞれからデータを移すルールエンジン(230)を含む、請求項1に記載の方法。
- コントローラ(156)と、
ディスプレイと、を備え、
第1の情報を、それぞれがコンピューティングシステム(200)内のそれぞれのデバイス(220、240)に関連した複数のエージェント(242)に送信するステップ(310)であって、前記第1の情報が、1つ又は複数のリスク監視構成に関連している、ステップ(310)と、
前記エージェント(242)から第2の情報を受信するステップ(315)であって、前記第2の情報が、前記それぞれのデバイス(220、240)に関連した脆弱性及び事象を特定する、ステップ(315)と、
前記第2の情報及び前記第2の情報の分析のうちの少なくとも1つを格納し、それをユーザ(250)に表示するステップ(320)と、を行うように構成された、リスクマネージャシステム(154)。 - 前記リスクマネージャシステム(154)が、前記リスク監視構成を受信する(305)、請求項8に記載のリスクマネージャシステム。
- 前記リスクマネージャシステム(154)が、前記それぞれのデバイス(220、240)の要件に従い、前記1つ又は複数のリスク監視構成を、前記第1の情報に変換する(310)、請求項8に記載のリスクマネージャシステム。
- 前記リスクマネージャシステム(154)が、前記第2の情報を、前記それぞれのデバイスに関連した複数のフォーマットから一貫したフォーマットに変換する(315)、請求項8に記載のリスクマネージャシステム。
- 前記デバイスが、スイッチ、ルータ、及び侵入防止システムを含む、ネットワークノード(220)である、請求項8に記載のリスクマネージャシステム。
- 前記デバイスが、ワークステーション、ホワイトリスティングサーバ、アンチウイルスシステム、バックアップサーバ、及びその他のセキュリティソフトウェアのうちの1つ又は複数を含む、監視ノード(240)である、請求項8に記載のリスクマネージャシステム。
- 前記リスクマネージャシステム(154)が、データアダプタ(232)を使用して、前記エージェント(242)のそれぞれに、またそれぞれからデータを移す、ルールエンジン(230)を含む、請求項8に記載のリスクマネージャシステム。
- 実行されると、リスクマネージャシステム(154)の1つ又は複数のプロセッサ(156)に、
第1の情報を、それぞれがコンピューティングシステム(200)内のそれぞれのデバイス(220、240)に関連した複数のエージェント(242)に送信するステップ(310)であって、前記第1の情報が、1つ又は複数のリスク監視構成に関連している、ステップ(310)と、
前記エージェント(242)から第2の情報を受信するステップ(315)であって、前記第2の情報が、前記それぞれのデバイス(220、240)に関連した脆弱性及び事象を特定する、ステップ(315)と、
前記第2の情報及び前記第2の情報の分析のうちの少なくとも1つを格納し、それをユーザ(250)に表示するステップ(320)と、を行わせる、実行可能命令で符号化された非一時的機械可読媒体(158)。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562113100P | 2015-02-06 | 2015-02-06 | |
US62/113,100 | 2015-02-06 | ||
US14/871,855 US20160234243A1 (en) | 2015-02-06 | 2015-09-30 | Technique for using infrastructure monitoring software to collect cyber-security risk data |
US14/871,855 | 2015-09-30 | ||
PCT/US2016/016265 WO2016126755A1 (en) | 2015-02-06 | 2016-02-03 | Technique for using infrastructure monitoring software to collect cyber-security risk data |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018510544A true JP2018510544A (ja) | 2018-04-12 |
Family
ID=56564621
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017541612A Pending JP2018510544A (ja) | 2015-02-06 | 2016-02-03 | インフラストラクチャ監視ソフトウェアを使用してサイバーセキュリティリスクデータを収集するための技法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20160234243A1 (ja) |
EP (1) | EP3254438A4 (ja) |
JP (1) | JP2018510544A (ja) |
CN (1) | CN107431715A (ja) |
AU (1) | AU2016215462A1 (ja) |
WO (1) | WO2016126755A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2013204965B2 (en) | 2012-11-12 | 2016-07-28 | C2 Systems Limited | A system, method, computer program and data signal for the registration, monitoring and control of machines and devices |
US20180314240A1 (en) * | 2017-04-28 | 2018-11-01 | Honeywell International Inc. | Flexible hierarchical model for monitoring distributed industrial control systems |
CN108696544A (zh) * | 2018-09-05 | 2018-10-23 | 杭州安恒信息技术股份有限公司 | 基于工控系统的安全漏洞探测方法和装置 |
EP3705965A1 (de) | 2019-03-04 | 2020-09-09 | Siemens Aktiengesellschaft | Bildbasierte systemüberwachung |
EP3709107A1 (de) | 2019-03-14 | 2020-09-16 | Siemens Aktiengesellschaft | Verfahren und system zur überwachung der integrität eines automatisierungssystems |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2001257400A1 (en) * | 2000-04-28 | 2001-11-12 | Internet Security Systems, Inc. | System and method for managing security events on a network |
US7096503B1 (en) * | 2001-06-29 | 2006-08-22 | Mcafee, Inc. | Network-based risk-assessment tool for remotely detecting local computer vulnerabilities |
US7159125B2 (en) * | 2001-08-14 | 2007-01-02 | Endforce, Inc. | Policy engine for modular generation of policy for a flat, per-device database |
US20030051163A1 (en) * | 2001-09-13 | 2003-03-13 | Olivier Bidaud | Distributed network architecture security system |
KR20040069324A (ko) * | 2001-12-31 | 2004-08-05 | 시타델 시큐리티 소프트웨어, 인크. | 컴퓨터 취약성 자동 해결 시스템 |
US7152105B2 (en) * | 2002-01-15 | 2006-12-19 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US20040030531A1 (en) * | 2002-03-28 | 2004-02-12 | Honeywell International Inc. | System and method for automated monitoring, recognizing, supporting, and responding to the behavior of an actor |
US7415503B2 (en) * | 2002-07-12 | 2008-08-19 | Honeywell International Inc. | Control interface agent system and method |
US6952779B1 (en) * | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
US7650638B1 (en) * | 2002-12-02 | 2010-01-19 | Arcsight, Inc. | Network security monitoring system employing bi-directional communication |
US7627891B2 (en) * | 2003-02-14 | 2009-12-01 | Preventsys, Inc. | Network audit and policy assurance system |
US7624422B2 (en) * | 2003-02-14 | 2009-11-24 | Preventsys, Inc. | System and method for security information normalization |
US8201256B2 (en) * | 2003-03-28 | 2012-06-12 | Trustwave Holdings, Inc. | Methods and systems for assessing and advising on electronic compliance |
US7451488B2 (en) * | 2003-04-29 | 2008-11-11 | Securify, Inc. | Policy-based vulnerability assessment |
US20150033323A1 (en) * | 2003-07-01 | 2015-01-29 | Securityprofiling, Llc | Virtual patching system, method, and computer program product |
GB2410647A (en) * | 2004-01-31 | 2005-08-03 | Hewlett Packard Development Co | Identifying and Patching Vulnerabilities in a Network |
US8020210B2 (en) * | 2004-06-09 | 2011-09-13 | Verizon Patent And Licensing Inc. | System and method for assessing risk to a collection of information resources |
US8196199B2 (en) * | 2004-10-19 | 2012-06-05 | Airdefense, Inc. | Personal wireless monitoring agent |
US20060085852A1 (en) * | 2004-10-20 | 2006-04-20 | Caleb Sima | Enterprise assessment management |
US20060101517A1 (en) * | 2004-10-28 | 2006-05-11 | Banzhof Carl E | Inventory management-based computer vulnerability resolution system |
US7715308B2 (en) * | 2004-12-09 | 2010-05-11 | Honeywell International Inc. | Fault tolerance in a wireless network |
US20060206941A1 (en) * | 2005-03-08 | 2006-09-14 | Praesidium Technologies, Ltd. | Communications system with distributed risk management |
US7760908B2 (en) * | 2005-03-31 | 2010-07-20 | Honeywell International Inc. | Event packaged video sequence |
US8438643B2 (en) * | 2005-09-22 | 2013-05-07 | Alcatel Lucent | Information system service-level security risk analysis |
US8095984B2 (en) * | 2005-09-22 | 2012-01-10 | Alcatel Lucent | Systems and methods of associating security vulnerabilities and assets |
US7926102B2 (en) * | 2006-01-20 | 2011-04-12 | International Business Machines Corporation | Confidential content search engine method |
US8380841B2 (en) * | 2006-12-07 | 2013-02-19 | Microsoft Corporation | Strategies for investigating and mitigating vulnerabilities caused by the acquisition of credentials |
US7900259B2 (en) * | 2007-03-16 | 2011-03-01 | Prevari | Predictive assessment of network risks |
US8806632B2 (en) * | 2008-11-17 | 2014-08-12 | Solarwinds Worldwide, Llc | Systems, methods, and devices for detecting security vulnerabilities in IP networks |
US20100125911A1 (en) * | 2008-11-17 | 2010-05-20 | Prakash Bhaskaran | Risk Scoring Based On Endpoint User Activities |
US8402546B2 (en) * | 2008-11-19 | 2013-03-19 | Microsoft Corporation | Estimating and visualizing security risk in information technology systems |
US20110231361A1 (en) * | 2009-12-31 | 2011-09-22 | Fiberlink Communications Corporation | Consolidated security application dashboard |
US20130247205A1 (en) * | 2010-07-14 | 2013-09-19 | Mcafee, Inc. | Calculating quantitative asset risk |
US20120255003A1 (en) * | 2011-03-31 | 2012-10-04 | Mcafee, Inc. | System and method for securing access to the objects of an operating system |
US8973147B2 (en) * | 2011-12-29 | 2015-03-03 | Mcafee, Inc. | Geo-mapping system security events |
US9467464B2 (en) * | 2013-03-15 | 2016-10-11 | Tenable Network Security, Inc. | System and method for correlating log data to discover network vulnerabilities and assets |
US9303786B2 (en) * | 2013-04-16 | 2016-04-05 | Honeywell International Inc. | Autonomous valve control and monitoring |
US9516041B2 (en) * | 2013-07-25 | 2016-12-06 | Bank Of America Corporation | Cyber security analytics architecture |
-
2015
- 2015-09-30 US US14/871,855 patent/US20160234243A1/en not_active Abandoned
-
2016
- 2016-02-03 WO PCT/US2016/016265 patent/WO2016126755A1/en active Application Filing
- 2016-02-03 JP JP2017541612A patent/JP2018510544A/ja active Pending
- 2016-02-03 CN CN201680019865.XA patent/CN107431715A/zh not_active Withdrawn
- 2016-02-03 AU AU2016215462A patent/AU2016215462A1/en not_active Abandoned
- 2016-02-03 EP EP16747148.1A patent/EP3254438A4/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US20160234243A1 (en) | 2016-08-11 |
EP3254438A4 (en) | 2018-09-19 |
CN107431715A (zh) | 2017-12-01 |
EP3254438A1 (en) | 2017-12-13 |
AU2016215462A1 (en) | 2017-08-17 |
WO2016126755A1 (en) | 2016-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6647310B2 (ja) | 工業プロセス制御および自動化システムのリスク・データを収集するためのインフラストラクチャ監視ツール | |
JP2018505487A (ja) | 統合され、フィルタ処理された、該当するセキュリティリスクベースの通知を生成するための通知サブシステム | |
US9800604B2 (en) | Apparatus and method for assigning cyber-security risk consequences in industrial process control environments | |
US20170237752A1 (en) | Prediction of potential cyber security threats and risks in an industrial control system using predictive cyber analytics | |
US20160234242A1 (en) | Apparatus and method for providing possible causes, recommended actions, and potential impacts related to identified cyber-security risk items | |
JP2018510544A (ja) | インフラストラクチャ監視ソフトウェアを使用してサイバーセキュリティリスクデータを収集するための技法 | |
JP2019507916A (ja) | モノのインターネット(iot)エッジ・アプライアンスにおいて分散型システム・アーキテクチャ(dsa)を使用するための装置および方法 | |
AU2016357206B2 (en) | Deployment assurance checks for monitoring industrial control systems | |
AU2016218274B2 (en) | Risk management in an air-gapped environment | |
JP2018507641A (ja) | システム関連の特性及び事象をサイバーセキュリティリスクアセスメント値に変換するためのルールエンジン | |
JP2018504716A (ja) | サイバーセキュリティリスク事象の自動ハンドリング用の装置及び方法 | |
CN107408184B (zh) | 补丁监测和分析 | |
CN110546934B (zh) | 来自多个站点的网络安全数据的综合企业视图 | |
US11086704B2 (en) | Inferred detection of data replication errors of source applications by enterprise applications |