JP2018518001A - 運用技術および情報技術に基づくサイバーセキュリティ分析を提供するためのシステムおよび方法 - Google Patents

運用技術および情報技術に基づくサイバーセキュリティ分析を提供するためのシステムおよび方法 Download PDF

Info

Publication number
JP2018518001A
JP2018518001A JP2018515185A JP2018515185A JP2018518001A JP 2018518001 A JP2018518001 A JP 2018518001A JP 2018515185 A JP2018515185 A JP 2018515185A JP 2018515185 A JP2018515185 A JP 2018515185A JP 2018518001 A JP2018518001 A JP 2018518001A
Authority
JP
Japan
Prior art keywords
metric
network
data
computer
energy delivery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018515185A
Other languages
English (en)
Other versions
JP6876036B2 (ja
Inventor
クエンリー チウ,
クエンリー チウ,
ジーコ コルター,
ジーコ コルター,
ニクヒル クリシュナン,
ニクヒル クリシュナン,
ヘンリック オールソン,
ヘンリック オールソン,
Original Assignee
シー3, アイオーティー, インコーポレイテッド
シー3, アイオーティー, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シー3, アイオーティー, インコーポレイテッド, シー3, アイオーティー, インコーポレイテッド filed Critical シー3, アイオーティー, インコーポレイテッド
Publication of JP2018518001A publication Critical patent/JP2018518001A/ja
Application granted granted Critical
Publication of JP6876036B2 publication Critical patent/JP6876036B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Human Resources & Organizations (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • Educational Administration (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • Mathematical Physics (AREA)
  • Medical Informatics (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

開示される技術は、エネルギー送達ネットワーク内の複数のネットワークコンポーネントを含む第1のデータソースのグループから第1のデータの組を取得することができる。複数のネットワークコンポーネントからの特定のネットワークコンポーネントがサイバー脆弱性によって影響を受ける可能性を示す第1のメトリックが、第1のデータの組に基づいて生成されることができる。第2のデータの組が、エネルギー送達ネットワークに関連付けられたサービスの集合を含む第2のデータソースのグループから取得されることができる。サイバー脆弱性が特定のネットワークコンポーネントに影響を及ぼすとき、エネルギー送達ネットワークの少なくとも一部への計算された影響を示す第2のメトリックが、第2のデータの組に基づいて生成されることができる。

Description

本技術は、エネルギー管理の分野に関する。より具体的には、本技術は、運用技術および情報技術に少なくとも部分的に基づくサイバーセキュリティ分析を提供するための技法を開示する。
リソース消費は、生活のあらゆる側面に関わっている。リソースは、多種多様な目的のために日々消費されている。ある場合、エネルギーが、動力を種々のコンポーネントに提供し、種々のデバイスまたはシステムが機能することを可能にために消費されている。一例では、電気の形態におけるエネルギーが、コンピューティングデバイスもしくはコンピューティングシステム、アプライアンス、空調設備、および多くの他のコンポーネント、エンティティ、デバイス、システム、またはサービスの運用を可能にするために消費されている。別の例では、天然ガスの形態におけるエネルギーが、ガス暖房機器、ガス湯沸かし器、ガスコンロ、および他のコンポーネント、エンティティ、デバイス、システム、またはサービスが機能することを可能にするために消費されている。
有意な量のエネルギーが日々消費されていることに起因して、エネルギー使用量を評価し、エネルギーが中断せずに適切かつ継続的に提供されていることを確実にするためのツールまたはサービスを提供することが有益であり得る。いくつかの事例では、エネルギー送達ネットワークの1つ以上のコンポーネントは、ウイルス、マルウェア、およびハッカー等の種々のサイバー脅威による攻撃に対して脆弱であり、それを受けやすい。エネルギー送達のためのセキュリティを評価および提供する従来のアプローチは、多くの場合、不十分、非効果的、または別様に欠点があり得る。さらに、多くの場合、エネルギー観察、追跡、および保護の従来のアプローチは、種々のサイバー問題を効率的に解決するための適正な情報または他のリソースを提供しない。故に、従来のアプローチに関連付けられるそのような懸念は、エネルギー送達および消費に関連付けられた全体的体験に対して課題をもたらし、かつそれを悪化させ得る。
本開示の種々の実施形態は、エネルギー送達ネットワーク内の複数のネットワークコンポーネントを含む第1のデータソースのグループから第1のデータの組を取得するように構成されるシステム、方法、および非一過性コンピュータ読み取り可能な媒体を含むことができる。複数のネットワークコンポーネントからの特定のネットワークコンポーネントが1つ以上のサイバー脆弱性によって影響を受ける可能性を示す第1のメトリックが、第1のデータの組に基づいて生成されることができる。第2のデータの組が、エネルギー送達ネットワークに関連付けられたサービスの集合を含む第2のデータソースのグループから取得されることができる。1つ以上のサイバー脆弱性が特定のネットワークコンポーネントに影響を及ぼすときのエネルギー送達ネットワークの少なくとも一部への計算された影響を示す第2のメトリックが、第2のデータの組に基づいて生成されることができる。特定のネットワークコンポーネントに関連付けられたサイバーセキュリティリスクの全体的レベルを示す第3のメトリックが、第1のメトリックおよび第2のメトリックに基づいて生成されることができる。
ある実施形態では、特定のネットワークコンポーネントに関連付けられたサイバーセキュリティリスクの全体的レベルを示す第3のメトリックを含む複数の第3のメトリックが、生成されることができる。複数の第3のメトリックにおける各第3のメトリックは、複数のネットワークコンポーネント内のそれぞれのネットワークコンポーネントに関連付けられたそれぞれのサイバーセキュリティリスクの全体的レベルを示すことができる。複数のネットワークコンポーネントは、複数の第3のメトリックに基づいてランク付けされ、ネットワークコンポーネントのランク付けされたリストを生成することができる。ネットワークコンポーネントのランク付けされたリストの少なくとも一部は、エネルギー送達ネットワークを利用するエネルギープロバイダに提供されることができる。
ある実施形態では、ネットワークコンポーネントのランク付けされたリストにおいて識別されたネットワークコンポーネントの組のための可視化の組が、生成されることができる。可視化の組における各可視化は、ネットワークコンポーネントの組における対応するネットワークコンポーネントを表すことができる。各可視化は、対応するネットワークコンポーネントに対するランク付け、または対応するネットワークコンポーネントに関連付けられた対応するサイバーセキュリティリスクの全体的レベルに対するランク付けのうちの少なくとも1つに基づいて決定される特定の色に関連して提示されることができる。
ある実施形態では、第3のメトリックを生成することはさらに、第1の重み値を第1のメトリックに適用し、第1の重み付けられたメトリックを生成することを含むことができる。第2の重み値が、第2のメトリックに適用され、第2の重み付けられたメトリックを生成することができる。第1の重み付けられたメトリックおよび第2の重み付けられたメトリックは、組み合わせられ、第3のメトリックを生成することができる。
ある実施形態では、第1のデータの組は、ネットワークサイバーセキュリティサービスの少なくとも一部を使用して取得されることができる。第2のデータの組は、エネルギー管理プラットフォームの少なくとも一部を使用して取得されることができる。
ある実施形態では、第1のデータの組は、エネルギー送達ネットワーク内で検出されたネットワークトラフィックに関連付けられることができる。第1のメトリックを生成することは、検出されたネットワークトラフィックを分析することを含むことができる。
ある実施形態では、検出されたネットワークトラフィックを分析することは、構文インジケータ、算出されたインジケータ、または高度挙動インジケータのうちの少なくとも1つを利用することを含むことができる。特定のネットワークコンポーネントが1つ以上のサイバー脆弱性によって影響を受ける可能性は、構文インジケータ、算出されたインジケータ、または高度挙動インジケータのうちの少なくとも1つに基づいて計算されることができる。
ある実施形態では、構文インジケータは、検出されたネットワークトラフィックに関連付けられたインターネットプロトコル(IP)アドレスまたは検出されたネットワークトラフィックに関連付けられた電子メールアドレスのうちの少なくとも1つの分析に基づくことができる。
ある実施形態では、算出されたインジケータは、検出されたネットワークトラフィックに関連付けられたメッセージダイジェストアルゴリズムハッシュ値または検出されたネットワークトラフィックに関連付けられた正規表現のうちの少なくとも1つの分析に基づくことができる。
ある実施形態では、高度挙動インジケータは、検出されたネットワークトラフィックに関連付けられた多段階式の一連のアクティビティまたは検出されたネットワークトラフィックに関連付けられた複数のインジケータの組み合わせのうちの少なくとも1つの分析に基づくことができる。
ある実施形態では、第2のデータの組は、エネルギー送達ネットワークに関する顧客データ、エネルギー送達ネットワークに関する運用データ、またはエネルギー送達ネットワークに関する経済データのうちの少なくとも1つに関連付けられることができる。第2のメトリックを生成することは、顧客データ、運用データ、または経済データのうちの少なくとも1つを分析することを含むことができる。
ある実施形態では、顧客データは、顧客数、問題解決時間、信頼性指数、または顧客重要度メトリックのうちの少なくとも1つに関連付けられることができる。運用データは、労働コスト、材料コスト、物理的損傷可能性メトリック、または冗長度のうちの少なくとも1つに関連付けられることができる。経済データは、エネルギー送達コスト、機器コスト、または法定上の罰則のうちの少なくとも1つに関連付けられることができる。
ある実施形態では、複数のネットワークコンポーネントにおける少なくともいくつかのネットワークコンポーネントは、運用技術に関連付けられることができる。サービスの集合における少なくともいくつかのサービスは、情報技術に関連付けられることができる。
ある実施形態では、複数のネットワークコンポーネントは、ルータ、スイッチ、サーバ、ファイアウォール、変圧器、エネルギー分配コンポーネント、エネルギー伝送コンポーネント、エネルギー発生コンポーネント、またはエネルギー送達サブステーションのうちの少なくとも1つを含むことができる。
ある実施形態では、第1のデータソースのグループはさらに、監視制御およびデータ取得(SCADA)コマンドおよび制御サービス、企業ファイアウォールサービス、ログサービス、侵入防止サービス、セキュリティ情報およびイベント管理サービス(SIEM)、または侵入保護サービスのうちの少なくとも1つを含むことができる。
ある実施形態では、サービスの集合は、電話サービス、メータデータ管理サービス、顧客情報サービス、地理的情報サービス、作業管理サービス、企業資産管理サービス、スマートメータヘッドエンドサービス、エネルギー管理サービス、需要管理サービス、停電管理サービス、顧客ケアおよび請求サービス、企業通信サービス、または脅威および脆弱性検出ライブラリサービスのうちの少なくとも1つを含むことができる。
ある実施形態では、第3のメトリックは、1つ以上の機械学習プロセスを利用して、第1のメトリックおよび第2のメトリックが第3のメトリックを生成するために組み合わせられるべき方法を決定することに基づいて生成されることができる。
ある実施形態では、エネルギー送達ネットワークは、電気送達ネットワーク、油送達ネットワーク、またはガス送達ネットワークのうちの少なくとも1つを含むことができる。
開示される技術の多くの他の特徴、用途、実施形態、および/または変形例が、添付の図面および以下の発明を実施するための形態から明白となるであろう。本明細書に説明される構造、システム、非一過性コンピューティング読み取り可能な媒体、および方法の追加のならびに/または代替実装が、開示される技術の原理から逸脱することなく採用されることができる。
図1は、本開示のある実施形態による、サイバーセキュリティ分析が運用技術および情報技術のために提供され得る例示的シナリオを図示する。 図2は、本開示のある実施形態による、運用技術および情報技術に基づくサイバーセキュリティ分析を提供することを促進するように構成される例示的サイバーセキュリティ分析モジュールを含む例示的システムを図示する。 図3Aは、本開示のある実施形態による、運用技術および情報技術に基づくサイバーセキュリティ分析を提供することを促進するように構成される例示的サイバー脆弱性モジュールを図示する。 図3Bは、本開示のある実施形態による、運用技術および情報技術に基づくサイバーセキュリティ分析を提供することを促進するように構成される例示的潜在的影響モジュールを図示する。 図4は、本開示のある実施形態による、運用技術および情報技術に基づくサイバーセキュリティ分析を提供することに関連付けられた例示的ブロック図を図示する。 図5は、本開示のある実施形態による、運用技術および情報技術に基づくサイバーセキュリティ分析を提供することに関連付けられた例示的スクリーンショットを図示する。 図6は、本開示のある実施形態による、運用技術および情報技術に基づくサイバーセキュリティ分析を提供することに関連付けられた例示的方法を図示する。 図7Aは、本開示のある実施形態による、運用技術および情報技術に基づくサイバーセキュリティ分析を提供することに関連付けられた例示的方法を図示する。 図7Bは、本開示のある実施形態による、運用技術および情報技術に基づくサイバーセキュリティ分析を提供することに関連付けられた例示的方法を図示する。 図8は、本開示のある実施形態による、エネルギー管理のための例示的環境を図示する。 図9は、本開示のある実施形態による、例示的エネルギー管理プラットフォームを図示する。 図10は、本開示のある実施形態による、エネルギー管理プラットフォームの例示的アプリケーションサーバを図示する。 図11は、本開示のある実施形態による、機械に本明細書に説明される実施形態のうちの1つ以上のものを行わせるための命令の組が実行され得る例示的機械を図示する。
図は、例証目的のためだけに本開示の種々の実施形態を描写し、図は、同様の要素を識別するために同様の参照番号を使用する。当業者は、以下の議論から、図に図示される構造および方法の代替実施形態が、本明細書に説明される開示される技術の原理から逸脱することなく採用され得ることを容易に認識するであろう。
(運用技術および情報技術に基づくサイバーセキュリティ分析の提供)
エネルギー等のリソースが、日々様々な目的のために消費または使用されている。一例では、消費者は、天然ガスの形態のエネルギーを使用して、家庭内の種々のアプライアンスに動力を供給することができ、企業は、天然ガスを使用して、種々の機械類を動作させることができる。別の例では、消費者および企業は、電気の形態におけるエネルギーを使用して、種々の電子アプライアンスおよび他の電気コンポーネント、デバイス、またはシステムに給電することができる。
エネルギー消費は、エネルギーを供給し、需要を満たす、エネルギープロバイダによって促進される。公益事業会社等のエネルギープロバイダは、天然ガス、油、ガソリン、電気等の1つ以上の形態のエネルギーを提供することができる。ある場合、エネルギープロバイダは、エネルギー送達ネットワークまたはシステムを利用して、エネルギーをそれらの意図される顧客(すなわち、ユーザ)に提供することができる。引き換えとして、エネルギープロバイダは、それらの顧客に消費されたエネルギーに対して請求することができる。顧客は、提供されるエネルギーを使用し続けることを望む場合、それらのエネルギー請求を支払う必要がある。
エネルギー送達ネットワーク(またはシステム、サービス等)は、多くの場合、運用技術(OT)部分と、情報技術(IT)部分とを含み得る。一般に、運用技術は、エネルギーが顧客に物理的に送達されることを可能にするための種々のタスクおよびアクティビティを行う。例えば、運用技術部分は、顧客への電気の物理的送達および/または伝送を促進するように構成されるハードウェアならびにソフトウェアコンポーネントを含む配電網に対応し得る。さらに、エネルギー送達ネットワークの情報技術部分は、時として、エネルギー送達ネットワークの事業部分と称され得る。情報技術は、1つ以上のサービスまたはシステムを提供し、エネルギープロバイダが、エネルギー送達を管理し、顧客サービスを提供し、顧客と通信し、および/または他のタスクを行うことを可能にすることができる。例えば、情報技術は、請求対象顧客およびその金額を記録する請求サービスまたはシステムを含むことができる。
ある場合、情報技術の1つ以上のサービスおよび/もしくはシステムは、運用技術の1つ以上のコンポーネントおよび/もしくはシステムと通信することができる。さらに、情報技術は、インターネット等の公共ネットワークに接続することができる。したがって、いくつかの事例では、情報技術および運用技術は、ウイルス、マルウェア、ハッカー、エラー、不注意/誤った運用、および/または他のサイバー脅威に対して脆弱であり得る。しかしながら、従来のアプローチは、概して、情報技術および運用技術のための評価ならびに保護対策を提供することを欠いている。さらに、従来のアプローチ下では、エネルギープロバイダは、多くの場合、サイバーセキュリティ問題を解決する方法を決定することにおいて困難に直面する。これらおよび他の理由に起因して、従来のアプローチは、不十分であり、問題があり、かつ非効率的であり得る。故に、エネルギー送達ネットワークのためのサイバーセキュリティ対策を提供する改良されたアプローチが、有利であり得る。
本開示の種々の実施形態は、運用技術および情報技術に基づいて(すなわち、少なくとも部分的に基づいて)、サイバーセキュリティ分析を提供することができる。開示される技術のシステム、方法、および非一過性コンピュータ読み取り可能な媒体は、エネルギー送達ネットワーク内の複数のネットワークコンポーネントを含む第1のデータソースのグループから第1のデータの組を取得するように構成されることができる。複数のネットワークコンポーネントからの特定のネットワークコンポーネントが1つ以上のサイバー脆弱性によって影響を受ける(すなわち、現在影響を受けている、影響を受けた、影響を受け得る、および/または影響を受けるであろう等)可能性を示す第1のメトリックが、第1のデータの組に基づいて生成されることができる。第2のデータの組が、エネルギー送達ネットワークに関連付けられたサービスの集合を含む第2のデータソースのグループから取得されることができる。1つ以上のサイバー脆弱性が特定のネットワークコンポーネントに影響を及ぼすとき、エネルギー送達ネットワークの少なくとも一部への計算された影響を示す第2のメトリックが、第2のデータの組に基づいて生成されることができる。特定のネットワークコンポーネントに関連付けられたサイバーセキュリティリスクの全体的レベルを示す第3のメトリックが、第1のメトリックおよび第2のメトリックに基づいて生成されることができる。多くの変形例および/または他の可能性も存在し得ることが想定される。例えば、第1のメトリックおよび第2のメトリックを利用して1つ以上の組み合わせもしくは計算に基づいて第3のメトリックを生成するための多くの変形例が存在し得る。
図1は、本開示のある実施形態による、サイバーセキュリティ分析が運用技術および情報技術のために提供され得る例示的シナリオ100を図示する。本明細書における全例は、例証目的のために提供され、多くの変形例が可能なことを理解されたい。例示的シナリオ100では、例示的サイバーセキュリティ分析モジュール102が、エネルギー送達ネットワークまたはシステムにおける運用技術および情報技術からデータを取得するように構成されることができる。取得されたデータに基づいて、サイバーセキュリティ分析モジュール102は、エネルギー送達ネットワークにおける運用技術および情報技術に基づくサイバーセキュリティ分析を提供することを促進することができる。
図1の例に示されるように、エネルギー送達ネットワークは、情報技術部分(IT)と、運用技術(OT)部分とを含み得る。この例では、情報技術部分は、垂直破線103の左側として表されることができる一方、運用技術部分は、垂直破線103の右側として表されることができる。前述のように、エネルギー送達ネットワークの運用技術は、エネルギーが監視、制御、および/または意図される顧客に物理的に送達もしくは提供されることを可能にすることができる。情報技術は、顧客へのエネルギーの物理的送達または伝送以外の種々のサービスおよび機能を提供することができる。
例示的シナリオ100では、エネルギー送達ネットワークの運用技術は、1つ以上の発電機104と、伝送システム106と、分配システム108とを含むことができる。さらに、サブステーションA 110およびサブステーションB 112等の複数のエネルギー送達サブステーションも存在し得る。各それぞれのサブステーションは、エネルギーを顧客のそれぞれのグループに送達することができる。例えば、例示的シナリオ100は、サブステーションA 110が、建物A 114、建物B 116、および建物C 118等の種々の顧客にエネルギーを提供することができることを示す。さらに、各サブステーションは、複数のコンポーネント(またはシステム)を含むことができる。そのようなコンポーネントは、限定ではないが、1つ以上の通信コンポーネント120、ファイアウォール122、ルータ124、ネットワークスイッチ126、サーバ128、および変圧器130、ブレーカ127、電気スイッチ129、およびリクローザ131を含むことができる。ある場合、ファイアウォール122、ルータ124、ネットワークスイッチ126、サーバ128等のコンポーネントは、情報技術部分に関連付けられることができる一方、変圧器130、ブレーカ127、電気スイッチ129、リクローザ131等のコンポーネントは、運用技術部分に関連付けられることができる。これらのコンポーネントは、エネルギーを顧客に送達することを促進するように構成されることができる。例えば、1つ以上のルータ124は、情報を移動させ、エネルギー送達を促進することができる。1つ以上の電気スイッチ129等のスイッチは、エネルギーがその意図される目的地に伝送されることをもたらすようにトグルすることができる。1つ以上の変圧器130は、誘導を介して等、回路間のエネルギー移送を促進することができる。1つ以上の通信コンポーネント120、1つ以上のサーバ128、および/または制御コンポーネントは、ルータ124、スイッチ126、および/または変圧器130に、適切に動作するように命令することができる。1つ以上のファイアウォール122は、望ましくないまたは不適切なトラフィックを防止するように試みることができる。多くの変形例が可能なことを理解されたい。
加えて、エネルギー送達ネットワークの情報技術は、サービスの集合またはシステムを含むことができる。サービス(またはシステム)の例は、限定ではないが、電話システム132、メータデータ管理(MDM)システム134、請求システム136、顧客サービスシステム138、停電管理システム140、およびデータベース142を含むことができる。さらに、情報技術システムまたはサービスの各々は、インターネット144等の公共ネットワークに接続されることができる。再び、多くの変形例または他の可能性が存在し得る。
いくつかの事例では、エネルギー送達ネットワークの1つ以上の情報技術サービス(またはシステム)は、エネルギー送達ネットワークの1つ以上の運用技術コンポーネント(またはシステム)と接続することができる。例示的シナリオ100では、情報技術部分のメータデータ管理システム134および請求システム136は、運用技術部分のサブステーションA 110に接続されることができる。この例では図示されないが、他の情報技術も、種々の運用技術に同様に接続されることができる。故に、運用技術は、情報技術を介してインターネット144に接続すること等によって、公共ネットワークに接続することもできる。その結果、ある場合、ウイルス、マルウェア、ハッカー、エラー(例えば、タイポ、無効データ等)、または他のサイバー脅威が、情報技術ならびに運用技術に悪影響を及ぼし得る。ある場合、1つ以上のファイアウォール146が、情報技術システムと運用技術システムとの間に設定されることができる。しかしながら、サイバー脅威の量、多様性、変化し続ける性質に起因して、そのようなファイアウォール146は、多くの場合、情報技術および運用技術に対する潜在的サイバー脅威から保護するために不十分または不適正である。
前述のように、サイバーセキュリティ分析モジュール102は、エネルギー送達ネットワーク内の運用技術および情報技術に基づいて(すなわち、少なくとも部分的に基づいて)、サイバーセキュリティ分析を提供することを促進するように構成されることができる。例示的シナリオ100に示されるように、サイバーセキュリティ分析モジュール102は、エネルギー送達ネットワークの運用および情報技術部分の種々のコンポーネント、サービス、および/またはシステムからデータを要求すること、フェッチすること、読み出すこと、監視すること、または別様に取得することができる。いくつかの実装では、データは、リアルタイム(または近リアルタイム)で取得されることができ、および/または、データは、種々の時間(例えば、毎日、毎時間、毎分、毎秒、100回/秒、1,000回/秒等)で取得されることができる。一例では、サイバーセキュリティ分析モジュール102は、ファイアウォールが、通常と異なる、異常、または予期しないネットワークトラフィックに遭遇しているかどうかを示すファイアウォールデータを取得または監視することができる。別の例では、サイバーセキュリティ分析モジュール102は、サーバが通常と異なる、異常、または予期しない様式で使用されているかどうかを示すサーバデータを取得または監視することができる。別の例では、サイバーセキュリティ分析モジュール102は、変圧器が、通常と異なる、異常、または予期しない状態にあるかどうかを示す変圧器データを取得または監視することができる。多くの変形例が可能である。
サイバーセキュリティ分析モジュール102は、取得されたデータを処理し、運用技術および情報技術に対する種々のサイバーセキュリティ問題のための詳細な分析を提供することができる。いくつかの実施形態では、サイバーセキュリティ分析モジュール102は、サイバーセキュリティアナリストまたはマネージャ(またはアドミニストレータ)等のエンティティにサイバーセキュリティ情報(例えば、詳細な分析)を提示する制御パネルまたはダッシュボードを提供すること、またはそれを用いて利用されることができ、サイバーセキュリティアナリストまたはマネージャ等は、多数のサイバーセキュリティリスクがエネルギー送達ネットワーク内で検出されたとき、対処方法を決定する責任がある。サイバーセキュリティ情報または分析は、例えば、サイバーセキュリティリスクが位置する場所(例えば、現在位置する場所、将来的に位置し得る場所等)、影響を受ける顧客、影響を受ける顧客の場所、および/またはサイバーセキュリティリスクを軽減する試みにおいて検査されるべき特定のアイテムのリスト等を規定することができる。サイバーセキュリティ分析モジュール102に関するさらなる詳細は、以下の図2を参照して提供されるであろう。
図2は、本開示のある実施形態による、運用技術および情報技術に基づくサイバーセキュリティ分析を提供することを促進するように構成される例示的サイバーセキュリティ分析モジュール202を含む例示的システム200を図示する。いくつかの実施形態では、図1のサイバーセキュリティ分析モジュール102は、例示的サイバーセキュリティ分析モジュール202として実装されることができる。図2に示されるように、例示的サイバーセキュリティ分析モジュール202は、サイバー脆弱性モジュール204と、潜在的影響モジュール206と、サイバーセキュリティリスクモジュール208とを含むことができる。いくつかの事例では、例示的システム200は、少なくとも第1のデータソースのグループ210と、第2のデータソースのグループ212とも含むことができる。この図および本明細書の全図に示されるコンポーネント(例えば、モジュール、要素、データソース等)は、例示にすぎず、他の実装は、追加の、より少ない、統合される、または異なるコンポーネントを含み得る。いくつかのコンポーネントは、関連詳細を曖昧にしないように示されない場合がある。
いくつかの実施形態では、サイバーセキュリティ分析モジュール202は、ソフトウェア、ハードウェア、または任意のそれらの組み合わせを部分的または全体的に使用して実装されることができる。一般に、モジュールは、ソフトウェア、ハードウェア、または任意のそれらの組み合わせに関連付けられることができる。いくつかの実装では、モジュールの1つ以上の機能、タスク、および/または動作は、ソフトウェアルーチン、ソフトウェアプロセス、ハードウェアコンポーネント、および/または任意のそれらの組み合わせによって実施されること、または行われることができる。ある場合、サイバーセキュリティ分析モジュール202は、1つ以上のコンピューティングデバイスまたはシステム上で起動するソフトウェアとして実装されることができる。一例では、サイバーセキュリティ分析モジュール202の少なくとも一部は、1つ以上の遠隔もしくはクラウドサーバを介して等、ネットワーク化環境内の1つ以上のコンピューティングシステムを介して実装されることができる。別の例では、サイバーセキュリティ分析モジュール202の少なくとも一部は、スマートフォン、タブレット、ラップトップ、またはデスクトップコンピュータ等のコンピューティングデバイスもしくはシステム上のアプリケーション(例えば、アプリ)内に実装されることができる。いくつかの実施形態では、サイバーセキュリティ分析モジュール202は、図8のエネルギー管理プラットフォーム802または図9のエネルギー管理プラットフォーム902等のエネルギー管理プラットフォームによって、またはそれと共に実装されることができる。エネルギー管理プラットフォームは、サービスとして、またはソフトウェアを通して、サイバーセキュリティ分析モジュール202の機能性を提供し得る。サイバーセキュリティ分析モジュール202は、いくつかの事例では、公益事業会社等のエネルギープロバイダによって使用される専用プログラム内に実装されることができる。ある場合、サイバーセキュリティ分析モジュール202は、ウェブサイトまたはウェブページ等のネットワークリソースを用いて実装されることができる。多くの変形例が可能なことが、想定される。
議論されるように、サイバーセキュリティ分析モジュール202は、エネルギー送達ネットワークの運用技術部分および情報技術部分の種々のコンポーネント、サービス、システム等からデータを取得するように構成されることができる。いくつかの実施形態では、サイバーセキュリティ分析モジュール202は、サイバー脆弱性モジュール204を利用し、第1のデータソースのグループ210から第1のデータの組を取得することを促進することができる。第1のデータソースのグループ210は、限定ではないが、種々の運用技術コンポーネントまたはシステム等のエネルギー送達ネットワーク内の複数のネットワークコンポーネント(すなわち、エネルギーネットワークコンポーネント)を含むことができる。ネットワークコンポーネントの例は、限定ではないが、ルータ、スイッチ、サーバ、ファイアウォール、変圧器、エネルギー分配コンポーネント、エネルギー伝送コンポーネント、エネルギー発生コンポーネント、および/またはエネルギー送達サブステーション等のうちの少なくとも1つを含むことができる。加えて、サイバー脆弱性モジュール204は、第1のデータの組に基づいて(すなわち、少なくとも部分的に基づいて)、複数のネットワークコンポーネントからの特定のネットワークコンポーネントが1つ以上のサイバー脆弱性によって影響を受ける(例えば、影響を受けた、現在影響を受けている、および/または将来的に影響を受け得る等)可能性を示す第1のメトリックを生成することを促進するように構成されることができる。サイバー脆弱性モジュール204は、図3Aを参照して以下により詳細に議論されるであろう。
さらに、サイバーセキュリティ分析モジュール202は、潜在的影響モジュール206を利用し、第2のデータソースのグループ212から第2のデータの組を取得することを促進することができる。第2のデータソースのグループ212は、限定ではないが、種々の情報技術サービスまたはシステム等のエネルギー送達ネットワークに関連付けられたサービスの集合を含むことができる。潜在的影響モジュール206は、1つ以上のサイバー脆弱性が特定のネットワークコンポーネントに影響を及ぼすとき、第2のデータの組に基づいて、エネルギー送達ネットワークの少なくとも一部への計算された影響を示す第2のメトリックを生成することを促進するように構成されることができる。潜在的影響モジュール206に関するさらなる詳細は、図3Bを参照して以下に提供されるであろう。
いくつかの実施形態では、複数のネットワークコンポーネントにおける少なくともいくつかのネットワークコンポーネントは、運用技術に関連付けられることができる。いくつかの実施形態では、サービスの集合における少なくともいくつかのサービスは、情報技術に関連付けられることができる。しかしながら、ネットワークコンポーネントのうちの少なくともいくつかが情報技術に関連付けられることができ、サービスの集合のうちの少なくともいくつかが運用技術に関連付けられることができることも想定される。
さらに、サイバーセキュリティ分析モジュール202は、サイバーセキュリティリスクモジュール208を利用し、第1のメトリックおよび第2のメトリックに基づいて、特定のネットワークコンポーネントに関連付けられたサイバーセキュリティリスクの全体的レベルを示す第3のメトリックを生成することを促進することができる。第3のメトリックは、特定のネットワークコンポーネントのためのサイバー脅威深刻度の尺度を表すことができ、それは、特定のネットワークコンポーネントが1つ以上のサイバー脆弱性を有する可能性と、例えば、特定のネットワークコンポーネントが1つ以上のサイバー脆弱性によって影響を受ける場合およびそのときのエネルギー送達ネットワーク(または少なくともその特定の一部)への計算された潜在的影響とを考慮する。
いくつかの実装では、サイバーセキュリティリスクモジュール208は、第1のメトリックおよび第2のメトリックの定義された組み合わせから第3のメトリックを生成することができる。一例では、第3のメトリックを生成するために、サイバーセキュリティリスクモジュール208は、第1の重み値を第1のメトリックに適用し、第1の重み付けられたメトリックを生成することができる。サイバーセキュリティリスクモジュール208はさらに、第2の重み値を第2のメトリックに適用し、第2の重み付けられたメトリックを生成することができる。サイバーセキュリティリスクモジュール208は、次いで、第1の重み付けられたメトリックおよび第2の重み付けられたメトリックを組み合わせ、第3のメトリックを生成することができる。別の例では、エネルギープロバイダ(例えば、公益事業会社)は、第3のメトリックを生成するための第1および第2のメトリックが組み合わせられる方法を定義することができる。さらなる例では、第3のメトリックは、1つ以上の機械学習プロセスを利用して、第1のメトリックおよび第2のメトリックが第3のメトリックを生成するために組み合わせられるべき方法を決定することに基づいて生成されることができる。1つ以上の機械学習プロセスは、サイバーセキュリティ分析モジュール202が動的に更新され、出現したサイバーセキュリティ脅威および脆弱性を検出するように構成されることを確実にすることができる。ある場合、機械学習プロセスは、検出された脅威および脆弱性の信頼性とそのような脅威および脆弱性に起因する最終顧客影響とに関する公益事業利用ユーザフィードバックを組み込むことができる。機械学習プロセスは、サイバーセキュリティリスク決定、トラフィック検出/監視、および/または影響計算のアプローチを更新することによって、検出された脅威および脆弱性の信頼性ならびに/または影響に関するデータおよびユーザ入力を考慮することができる。多数の変形例および/または他の可能性も存在し得ることが想定される。
さらに、いくつかの実装では、サイバーセキュリティリスクモジュール208は、前述のように、特定のネットワークコンポーネントに関連付けられたサイバーセキュリティリスクの全体的レベルを示す第3のメトリックを含む複数の第3のメトリックを生成するように構成されることができる。複数の第3のメトリックにおける各第3のメトリックは、複数のネットワークコンポーネント内のそれぞれのネットワークコンポーネントに関連付けられたそれぞれのサイバーセキュリティリスクの全体的レベルを示すことができる。サイバーセキュリティリスクモジュール208はさらに、複数の第3のメトリックに基づいて、複数のネットワークコンポーネントをランク付けし、ネットワークコンポーネントのランク付けされたリストを生成することができる。加えて、サイバーセキュリティリスクモジュール208は、ネットワークコンポーネントのランク付けされたリストの少なくとも一部(例えば、少なくとも規定された数の最も高いランク付けネットワークコンポーネント)をエネルギー送達ネットワークを利用するエネルギープロバイダに提供することができる。故に、ランク付けされたリスト(および/または複数の第3のメトリック)は、エネルギープロバイダが、ネットワークコンポーネントを検査すること、ネットワークコンポーネントを修理すること、ネットワークコンポーネントに講じた措置を記録すること、ネットワークコンポーネントのサイバーセキュリティポリシコンプライアンスの状態を記録すること、または別様に、ネットワークコンポーネントにおけるサイバーセキュリティ懸念に対処するための優先順位を決定することに役立つことができる。ある場合、ランク付けされたリスト(および/または複数の第3のメトリック)は、サイバー脅威によって攻撃された、現在攻撃されている、および/または攻撃されるであろうネットワークコンポーネント、影響を受ける顧客等を示す情報等、大量の情報に関連付けて提供されることができる。多くの変形例が可能である。
図3Aは、本開示のある実施形態による、運用技術および情報技術に基づくサイバーセキュリティ分析を提供することを促進するように構成される例示的サイバー脆弱性モジュール302を図示する。いくつかの実施形態では、図2のサイバー脆弱性モジュール204は、例示的サイバー脆弱性モジュール302として実装されることができる。図3Aに示されるように、サイバー脆弱性モジュール302は、脆弱性データ処理モジュール304と、脆弱性メトリックモジュール306とを含むことができる。
前述のように、サイバー脆弱性モジュール302は、第1のデータソースのグループからの第1のデータの組を取得することを促進することができる。いくつかの実施形態では、サイバー脆弱性モジュール302は、脆弱性データ処理モジュール304を利用し、第1のデータソースのグループからの第1のデータの組を取得することができる。いくつかの実施形態では、第1のデータソースのグループは、限定ではないが、監視制御およびデータ取得(SCADA)コマンドおよび制御サービス、企業ファイアウォールサービス、ログサービス、侵入防止サービス、セキュリティ情報およびイベント管理サービス(SIEM)、および/または侵入保護サービス等のうちの少なくとも1つを含むことができる。
さらに、第1のデータの組は、例えば、脆弱性データまたはサイバー脆弱性データと称されることができる。サイバー脆弱性データに基づいて、脆弱性データ処理モジュール304は、エネルギー送達ネットワーク内のネットワークコンポーネントに関連付けられた1つ以上の潜在的サイバー脆弱性(該当する場合)、ならびに潜在的サイバー脆弱性に関連付けられた種々の特性またはメタデータを決定することができる。
いくつかの事例では、第1のデータの組は、エンドポイント保護プロバイダ、セキュリティ情報イベント監視(SIEM)プロバイダ、侵入防止プロバイダ、挙動脅威検出プロバイダ、および/または運用技術セキュリティ製品プロバイダ等のネットワークサイバーセキュリティサービスの少なくとも一部を使用して取得されることができる。ある場合、ネットワークサイバーセキュリティサービスは、第三者サービスに対応することができる。
さらに、前述のように、サイバー脆弱性モジュール302は、第1のデータの組に基づいて、特定のネットワークコンポーネントが、ウイルス、マルウェア、ハッカー、エラー等の1つ以上のサイバー脆弱性によって影響を受ける可能性を示す第1のメトリック(すなわち、サイバー脆弱性メトリック)を生成するように構成されることができる。サイバー脆弱性モジュール302は、脆弱性メトリックモジュール306を利用し、第1のメトリックを生成することができる。ある場合、第1のデータの組は、エネルギー送達ネットワーク内の種々のネットワークコンポーネントにおいて検出されたネットワークトラフィック等のエネルギー送達ネットワーク内で検出されたネットワークトラフィックに関連付けられることができる。脆弱性メトリックモジュール306は、検出されたネットワークトラフィックを分析することに基づいて、第1のメトリックを生成することができる。
いくつかの実施形態では、検出されたネットワークトラフィックを分析することは、構文(またはルールベース)インジケータ、算出された(または分析)インジケータ、および/または高度挙動インジケータ等のうちの少なくとも1つを利用することを含むことができる。さらに、特定のネットワークコンポーネントが1つ以上のサイバー脆弱性によって影響を受ける可能性は、脆弱性メトリックモジュール306によって、構文インジケータ、算出されたインジケータ、または高度挙動インジケータのうちの少なくとも1つに基づいて計算されることができる。
ある場合、サイバー脆弱性モジュール302は、パターンを識別し、エネルギー送達ネットワークに特有の違法アクティビティを検出するためのルールまたは構文インジケータを展開することができる。例えば、サイバー脆弱性モジュール302が、アドミンログインがアドミンの推定される物理的存在と十分に相関しないこと、および/またはインターネットプロトコル(IP)アドレスの予期しないペアが現れたことを検出する場合、第1のメトリックは、増加させられ得る。いくつかの事例では、サイバー脆弱性モジュール302は、解析を行うこと、および/または算出されたインジケータを検出することができる。例えば、サイバー脆弱性モジュール302が、プロトコル異常、予期しないデバイスの出現、予期しないMACアドレス、非承認アクセス試行、および/または予期しない特権昇格(例えば、ユーザが予非許可タスクを行うことを予期せずに試行する)等を検出する場合、第1のメトリックは、増加させられ得る。いくつかの事例では、サイバー脆弱性モジュール302は、高度挙動インジケータを検出することができる。例えば、サイバー脆弱性モジュール302が、予期しない帯域幅スパイク、予期しないCPU使用量スパイク、予期しない時間に受信されたコマンド、および/または信頼境界違反を検出する場合、第1のメトリックは、増加させられ得る。多くの変形例または他の可能性が存在し得ることを理解されたい。
一例では、構文インジケータは、検出されたネットワークトラフィックに関連付けられたインターネットプロトコル(IP)アドレスまたは検出されたネットワークトラフィックに関連付けられた電子メールアドレスのうちの少なくとも1つの分析に基づくことができる。この例では、IPアドレスおよび/または電子メールアドレスが、違法ソース、システム、エンティティ、アカウント等にリンクされていると決定される場合、第1のメトリックは、増加させられ得る。別の例では、算出されたインジケータは、検出されたネットワークトラフィックに関連付けられたメッセージダイジェストアルゴリズム(例えば、MD5)ハッシュ値、または検出されたネットワークトラフィックに関連付けられた正規表現(例えば、スパムメッセージキーワード)のうちの少なくとも1つの分析に基づくことができる。この例では、ハッシュ値が、ウイルス、マルウェア、トロイの木馬等に関連していると決定される場合、および/または正規表現が、スパム通信、フィッシングメッセージ、一連の迷惑メール等に関連していると決定される場合、第1のメトリックは、増加させられ得る。さらなる例では、高度挙動インジケータは、検出されたネットワークトラフィックに関連付けられた多段階式の一連のアクティビティまたは検出されたネットワークトラフィックに関連付けられた複数のインジケータの組み合わせのうちの少なくとも1つの分析に基づくことができる。この例では、複数のアクティビティの特定のシーケンスが、予期しない/通常と異なる場合、および/または有意な量の予期しない/通常と異なるアクティビティインジケータが、検出される場合、第1のメトリックは、増加させられ得る。再び、多くの変形例が、可能である。
図3Bは、本開示のある実施形態による、運用技術および情報技術に基づくサイバーセキュリティ分析を提供することを促進するように構成される例示的潜在的影響モジュール352を図示する。いくつかの実施形態では、図2の潜在的影響モジュール206は、例示的潜在的影響モジュール352として実装されることができる。いくつかの事例では、潜在的影響モジュール352は、エネルギー送達ネットワークが構成される方法についての情報(例えば、顧客とサブステーションの接続関係、顧客がサブステーションに接続される方法、各サブステーションを通過するエネルギーの量、送達されるエネルギーの顧客の使用方法等)を認識すること、またはその情報へのアクセスを有することができる。そのような情報は、潜在的影響モジュール352がサイバーセキュリティ分析を提供することを促進することを補助することができる。図3Bに示されるように、潜在的影響モジュール352は、影響データ処理モジュール354と、影響メトリックモジュール356とを含むことができる。
潜在的影響モジュール352は、影響データ処理モジュール354を利用し、エネルギー送達ネットワークに関連付けられたサービスの集合を含む第2のデータソースのグループからの第2のデータの組を取得することを促進することができる。サービスの集合は、例えば、情報技術サービスまたはシステムを含むことができる。サービスの集合の例は、限定ではないが、電話サービス、メータデータ管理サービス、顧客情報サービス、地理的情報サービス、作業管理サービス、企業資産管理サービス、スマートメータヘッドエンドサービス、エネルギー管理サービス、需要管理サービス、停電管理サービス、顧客ケアおよび請求サービス、企業通信サービス、ならびに/または脅威および脆弱性検出ライブラリサービス等のうちの少なくとも1つを含むことができる。いくつかの事例では、影響データ処理モジュール354は、エネルギー管理プラットフォーム(例えば、図8のエネルギー管理プラットフォーム802、図9のエネルギー管理プラットフォーム902)の少なくとも一部を使用して、第2のデータの組を取得することができる。例えば、エネルギー管理プラットフォームの少なくとも一部は、影響データ処理モジュール354として実装されること、影響データ処理モジュール354の1つ以上の機能を行うこと、および/または、影響データ処理モジュール354と共に動作し、第2のデータソースのグループから第2のデータの組を取得することができる。
さらに、潜在的影響モジュール352は、影響メトリックモジュール356を利用し、第2のデータの組に基づいて、1つ以上のサイバー脆弱性が特定のネットワークコンポーネントに影響を及ぼすときのエネルギー送達ネットワークの少なくとも一部への計算された影響を示す第2のメトリック(すなわち、潜在的影響メトリック)を生成することを促進することができる。ある場合、第2のデータの組は、エネルギー送達ネットワークに関する顧客データ、エネルギー送達ネットワークに関する運用データ、またはエネルギー送達ネットワークに関する経済データのうちの少なくとも1つに関連付けられることができる。
いくつかの実施形態では、影響メトリックモジュール356は、顧客データ、運用データ、または経済データのうちの少なくとも1つを分析することに基づいて、第2のメトリックを生成することができる。一例では、顧客データは、顧客数、問題解決時間、信頼性指数、および/または顧客重要度メトリック等のうちの少なくとも1つに関連付けられることができる。この例では、特定のネットワークコンポーネントに関連付けられた顧客数がより多数である場合、1つ以上のサイバー脆弱性を解決するための時間量がより長い場合、特定のネットワークコンポーネントが規定された影響信頼性閾値を少なくとも満たす影響信頼性指数またはスコアを有する場合、および/または顧客の重要度がより高い(例えば、顧客が病院、警察署、消防署等である)場合、第2のメトリックは、増加させられ得る。別の例では、運用データは、労働コスト、材料コスト、物理的損傷可能性メトリック、および/または冗長度等のうちの少なくとも1つに関連付けられることができる。この例では、コストおよび/または損害可能性メトリックがより高い場合、ならびに/もしくは冗長度(例えば、バックアップシステム)がより低い場合、第2のメトリックは、増加させられ得る。さらなる例では、経済データは、エネルギー送達コスト、機器コスト、および/または法定上の罰則等のうちの少なくとも1つに関連付けられることができる。この例では、コストおよび/または罰則がより高い場合、第2のメトリックは、増加させられ得る。再び、多くの変形例が可能である。
図4は、本開示のある実施形態による、運用技術および情報技術に基づくサイバーセキュリティ分析を提供することに関連付けられた例示的ブロック図400を図示する。ブロック図400は、開示される技術に基づいて行われるサイバーセキュリティ分析が、エネルギー送達ネットワーク内の特定のコンポーネント(または特定のコンポーネントの組)に関するサイバーセキュリティリスクメトリック(またはスコア)404を提供、計算、決定、または別様に生成し得る方法の例を示す。サイバーセキュリティ分析は、特定のコンポーネントが通常と異なる、異常、または予期しないアクティビティを被っているかどうかを示すことができる。サイバーセキュリティ分析に基づいて、サイバー脅威によって影響を受けるコンポーネントを修理するための優先順位または緊急レベルも、決定されることができる。再び、本明細書に提供される全例は、例証目的のためのものであり、多数の変形例が可能なことを理解されたい。
例示的ブロック図400に示されるように、サイバーセキュリティリスクメトリック402(すなわち、図2のサイバーセキュリティリスクモジュール208によって生成される第3のメトリック)は、サイバー脆弱性メトリック404および潜在的影響メトリック406を組み合わせることに基づく(すなわち、少なくとも部分的に基づく)ことができる。サイバー脆弱性メトリック404は、トラフィック検出408に基づいて生成されることができる。例えば、サイバー脆弱性メトリック404を生成することは、前述のように、検出されたネットワークトラフィックを分析することを含むことができる。さらに、潜在的影響メトリック406は、顧客影響410、運用影響412、および/または経済影響414に基づいて生成されることができる。例えば、前述のように、潜在的影響メトリック406を生成することは、エネルギー送達ネットワークに関する顧客データ、エネルギー送達ネットワークに関する運用データ、またはエネルギー送達ネットワークに関する経済データのうちの少なくとも1つを分析することを含むことができる。多くの変形例または他の可能性が存在し得ることを理解されたい。
図5は、本開示のある実施形態による、運用技術および情報技術に基づくサイバーセキュリティ分析を提供することに関連付けられた例示的スクリーンショット500を図示する。例示的スクリーンショット500は、運用技術および情報技術に基づくサイバーセキュリティ分析を提供するための例示的インターフェースを示す。
ある場合、例示的インターフェースは、検出されたネットワークトラフィックに関連付けられたアクティビティについての情報を提示するインターフェース部分502を提供することができる。いくつかの実施形態では、例示的インターフェースは、サイバー脅威によって影響を受ける、または影響を受けるリスクがある顧客のランク付けされたリストの形態等の顧客についての情報を提示する別のインターフェース部分504を提供することができる。さらに、いくつかの事例では、例示的インターフェースは、ネットワークコンポーネント、機器、および/または資産についての情報を提示する追加のインターフェース部分506を提供することができる。インターフェース部分506は、例えば、サイバー脅威によって影響を受ける、または影響を受けるリスクがあるネットワークコンポーネントのランク付けされたリストを提示することができる。ある場合、インターフェース部分506は、ネットワークコンポーネントがサイバー脅威によって影響を受ける、または影響を受けるリスクがある、理由もしくはその方法についての情報を提示することもできる。
いくつかの実装では、ネットワークコンポーネントのランク付けされたリスト内で識別されるネットワークコンポーネントの組のための可視化の組(例えば、グラフィカル要素)が、生成されることができる。例示的インターフェースはさらに、ネットワークコンポーネントのランク付けされたリスト内で識別されるネットワークコンポーネントの組に関する生成された可視化の組を提示するインターフェース部分508を提供することができる。可視化の組における各可視化は、ネットワークコンポーネントの組における対応するネットワークコンポーネントを表すことができる。いくつかの事例では、各可視化は、対応するネットワークコンポーネントに関連付けられた対応するネットワークコンポーネントまたは対応するサイバーセキュリティリスクの全体的レベルに対するランク付けのうちの少なくとも1つに基づいて決定される特定の色に関連して提示されることができる。再び、例示的スクリーンショット500および本明細書における他の例は、例証目的のために提供され、多くの変形例が可能なことが想定される。
図6は、本開示のある実施形態による、運用技術および情報技術に基づくサイバーセキュリティ分析を提供することに関連付けられた例示的方法600を図示する。別様に記載されない限り、種々の実施形態の範囲内において、類似もしくは代替順序において、または並行して行われる、追加の、より少ない、または代替ステップが存在し得ることを理解されたい。
ブロック602では、例示的方法600は、エネルギー送達ネットワーク内の複数のネットワークコンポーネントを含む第1のデータソースのグループから第1のデータの組を取得することができる。ブロック604では、例示的方法600は、第1のデータの組に基づいて、複数のネットワークコンポーネントからの特定のネットワークコンポーネントが1つ以上のサイバー脆弱性によって影響を受ける(例えば、影響を受けた、現在影響を受けている、および/または将来的に影響を受け得る等)可能性を示す第1のメトリックを生成することができる。ブロック606では、例示的方法600は、エネルギー送達ネットワークに関連付けられたサービスの集合を含む第2のデータソースのグループからの第2のデータの組を取得することができる。ブロック608では、例示的方法600は、第2のデータの組に基づいて、1つ以上のサイバー脆弱性が特定のネットワークコンポーネントに影響を及ぼすときのエネルギー送達ネットワークの少なくとも一部への計算された影響を示す第2のメトリックを生成することができる。ブロック610では、例示的方法600は、第1のメトリックおよび第2のメトリックに基づいて、特定のネットワークコンポーネントに関連付けられたサイバーセキュリティリスクの全体的レベルを示す第3のメトリックを生成することができる。
ある場合、第3のメトリックによって示されるように、サイバーセキュリティリスクの全体的レベルは、サイバーセキュリティリスクの専用複合尺度に対応することができる。サイバーセキュリティリスクの専用複合尺度は、いくつかの実施形態では、サイバー脆弱性についての情報および影響についての情報に基づいて(すなわち、少なくとも部分的に基づいて)、生成または出力されることができる。いくつかの事例では、サイバー脆弱性は、1つ以上のサイバー脅威へのコンポーネントの本来備わっている感受性を指し得、提供または入力されるサイバーセキュリティリスクについての情報(例えば、特定のコンポーネント/システムにおける特定の時間におけるあるエンティティによる特定の脆弱性の開発の第三者提供/計算可能性)を含むことができる。提供または入力されるサイバーセキュリティリスクは、時として、財政またはサービス影響を組み込むことができる。故に、サイバーセキュリティリスクの専用複合尺度は、サイバー脆弱性についての情報(入力/提供されたサイバーセキュリティリスクデータを含むことができる)および影響についての情報に基づいて生成または出力されることができる。多くの変形例が可能なことを理解されたい。
図7Aは、本開示のある実施形態による、運用技術および情報技術に基づくサイバーセキュリティ分析を提供することに関連付けられた例示的方法700を図示する。議論されるように、別様に記載されない限り、種々の実施形態の範囲内において、類似もしくは代替順序において、または並行して行われる、追加の、より少ない、または代替ステップが存在し得ることを理解されたい。
ブロック702では、例示的方法700は、特定のネットワークコンポーネントに関連付けられたサイバーセキュリティリスクの全体的レベルを示す第3のメトリックを含む複数の第3のメトリックを生成することができる。複数の第3のメトリックにおける各第3のメトリックは、複数のネットワークコンポーネントにおけるそれぞれのネットワークコンポーネントに関連付けられたそれぞれのサイバーセキュリティリスクの全体的レベルを示すことができる。ブロック704では、例示的方法700は、複数の第3のメトリックに基づいて、複数のネットワークコンポーネントをランク付けし、ネットワークコンポーネントのランク付けされたリストを生成することができる。ブロック706では、例示的方法700は、ネットワークコンポーネントのランク付けされたリストの少なくとも一部をエネルギー送達ネットワークを利用するエネルギープロバイダに提供することができる。
図7Bは、本開示のある実施形態による、運用技術および情報技術に基づくサイバーセキュリティ分析を提供することに関連付けられた例示的方法750を図示する。再び、別様に記載されない限り、種々の実施形態の範囲内において、類似もしくは代替順序において、または並行して行われる、追加の、より少ない、または代替ステップが存在し得ることを理解されたい。
ブロック752では、例示的方法750は、第1の重み値を第1のメトリックに適用し、第1の重み付けられたメトリックを生成することができる。ブロック754では、例示的方法750は、第2の重み値を第2のメトリックに適用し、第2の重み付けられたメトリックを生成することができる。ブロック756では、例示的方法750は、第1の重み付けられたメトリックおよび第2の重み付けられたメトリックを組み合わせ、第3のメトリックを生成することができる。
さらに、本開示の種々の実施形態に関連付けられた多くの他の使用、用途、および/または変形例が存在し得ることが想定される。例えば、ある場合、図1の例示的サイバーセキュリティ分析モジュール102は、前述のように、部分的または全体的に、ソフトウェア、ハードウェア、または任意のそれらの組み合わせとして実装されることができる。いくつかの実施形態では、サイバーセキュリティ分析モジュール102は、図8のエネルギー管理プラットフォーム802および/または図9のエネルギー管理プラットフォーム902等のエネルギー管理プラットフォームを用いて実装されることができる。
(例示的エネルギー管理プラットフォーム)
図8は、本開示のある実施形態による、エネルギー管理のための例示的環境800を図示する。環境800は、エネルギー管理プラットフォーム802と、外部データソース8041−nと、企業806と、ネットワーク808とを含む。エネルギー管理プラットフォーム802は、企業806が、企業806のエネルギー使用量を追跡、分析、およびを最適化することを可能にするための機能性を提供することができる。エネルギー管理プラットフォーム802は、解析プラットフォームを構成することができる。解析プラットフォームは、エネルギー管理プラットフォーム802の全アプリケーションのためのデータ管理、多層分析、およびデータ可視化能力をハンドリングすることができる。解析プラットフォームは、高性能レベルを維持しながら、有意な量の頻繁に更新されるデータを処理および分析するために特に設計され得る。
エネルギー管理プラットフォーム802は、企業806のためにエネルギー管理プラットフォーム802によって提示されるユーザインターフェース(UI)を通して、企業806と通信し得る。UIは、情報を企業806に提供し、情報を企業806から受信し得る。エネルギー管理プラットフォーム802は、APIおよび他の通信インターフェースを通して、外部データソース8041−nと通信し得る。エネルギー管理プラットフォーム802、外部データソース8041−n、および企業806を含む通信は、本明細書により詳細に議論される。
エネルギー管理プラットフォーム802は、サーバまたは一連のサーバおよび他のハードウェア(例えば、アプリケーションサーバ、解析算出サーバ、データベースサーバ、データ統合サーバ、ネットワークインフラストラクチャ(例えば、ファイアウォール、ルータ、通信ノード))等のコンピュータシステムとして実装され得る。サーバは、サーバファームまたはクラスタとして配置され得る。本開示の実施形態は、サーバ側、クライアント側、または両方の組み合わせに実装され得る。例えば、本開示の実施形態は、エネルギー管理プラットフォーム802の1つ以上のサーバによって実装され得る。別の例として、本開示の実施形態は、エネルギー管理プラットフォーム802のサーバおよび企業806のコンピュータシステムの組み合わせによって実装され得る。
外部データソース8041−nは、エネルギー管理分析に関連するデータの多数の可能なソースを表し得る。外部データソース8041−nは、例えば、配電網および公益事業運用システム、メータデータ管理(MDM)システム、顧客情報システム(CIS)、請求システム、公益事業顧客システム、公益事業企業システム、公益事業エネルギー保存手段、および手数料データベースを含み得る。外部データソース8041−nはまた、例えば、建物特性システム、天候データソース、第三者特性管理システム、および産業規格ベンチマークデータベースを含み得る。
企業806は、エネルギー管理プラットフォーム802のユーザ(例えば、顧客)を表し得る。企業806は、大企業、中小企業、一般家庭、個人、自治団体、政府機関、非政府組織、非営利団体等の任意の私的または公的利害関係を含み得る。企業806は、エネルギープロバイダおよび供給業者(例えば、公益事業)、エネルギーサービス企業(ESCO)、およびエネルギー消費者を含み得る。企業806は、多くの地理的場所にわたって分散された1つまたは多くの設備に関連付けられ得る。企業806は、任意の目的、産業、または他のタイプのプロファイルに関連付けられ得る。
ネットワーク808は、標準的通信技術およびプロトコルを使用し得る。したがって、ネットワーク808は、Ethernet(登録商標)、802.11、ワールドワイド・インターオペラビリティ・フォー・マイクロウェーブ・アクセス(WiMAX)、3G、4G、CDMA、GSM(登録商標)、LTE、デジタル加入者回線(DSL)等の技術を使用したリンクを含み得る。同様に、ネットワーク808上で使用されるネットワーキングプロトコルは、マルチプロトコルラベルスイッチング(MPLS)、伝送制御プロトコル/インターネットプロトコル(TCP/IP)、ユーザデータグラムプロトコル(UDP)、ハイパーテキストトランスポートプロトコル(HTTP)、シンプルメール転送プロトコル(SMTP)、ファイル転送プロトコル(FTP)等を含み得る。ネットワーク808を経由して交換されるデータは、ハイパーテキストマークアップ言語(HTML)および拡張マークアップ言語(XML)を含む技術ならびに/またはフォーマットを使用して表され得る。加えて、全てまたはいくつかのリンクは、セキュアソケット層(SSL)、トランスポート層セキュリティ(TLS)、およびインターネットプロトコルセキュリティ(IPsec)等の従来の暗号化技術を使用して暗号化され得る。
ある実施形態では、エネルギー管理プラットフォーム802、外部データソース8041−n、および企業806の各々は、コンピュータシステム(またはデバイス)として実装され得る。コンピュータシステム(またはデバイス)は、1つ以上の機械を含み得、それらの各々は、本明細書にさらに詳細に説明される、図11の機械1100として実装され得る。
図9は、本開示のある実施形態による、例示的エネルギー管理プラットフォーム902を図示する。いくつかの実施形態では、例示的エネルギー管理プラットフォーム902は、図8のエネルギー管理プラットフォーム802として実装されることができる。ある実施形態では、エネルギー管理プラットフォーム902は、データ管理モジュール910と、アプリケーションサーバ912と、関係データベース914と、キー/値記憶装置916とを含み得る。いくつかの実施形態では、エネルギー管理プラットフォーム902はまた、サイバーセキュリティ分析モジュール(例えば、図1のサイバーセキュリティ分析モジュール102)を含むことができる。
データ管理モジュール910は、エネルギー管理プラットフォーム902上の需要に従って、エネルギー管理プラットフォーム902のためのコンピューティングリソースのネットワークを自動的かつ動的にスケーリングする能力をサポートし得る。データ管理モジュール910によってサポートされる動的スケーリングは、追加のコンピューティングリソース(またはノード)をプロビジョニングし、増加するコンピューティング需要に適応する能力を含み得る。同様に、データ管理モジュール910は、コンピューティングリソースを解放し、減少するコンピューティング需要に適応する能力を含み得る。データ管理モジュール910は、1つ以上のアクション918、キュー920、ディスパッチャ922、リソースマネージャ924、およびクラスタマネージャ926を含み得る。
アクション918は、エネルギー管理プラットフォーム902に提供される要求に応答して行われるべきタスクを表し得る。アクション918の各々は、アプリケーションサーバ912によって行われるべき作業の単位を表し得る。アクション918は、データタイプに関連付けられ、エンジン(またはモジュール)に結び付けられ得る。要求は、エネルギー管理プラットフォーム902によってサポートされる任意のタスクに関連し得る。例えば、要求は、例えば、解析処理、エネルギー関連データのロード、エネルギースター読み取り値の読み出し、ベンチマークデータの読み出し等に関連し得る。アクション918は、アクションキュー920に提供される。
アクションキュー920は、アクション918の各々を受信し得る。アクションキュー920は、分散されたタスクキューであり、適切なコンピューティングリソースにルーティングされ、次いで、行われるべき作業を表し得る。
ディスパッチャ922は、キューに入れられたアクションを、そのアクションを実行するであろうエンジンに関連付け、それにハンドオフし得る。ディスパッチャ922は、負荷平衡および他の最適化考慮点に基づいて、各キューに入れられたアクションのアプリケーションサーバ912のうちの特定の1つへのルーティングを制御し得る。ディスパッチャ922は、現在のコンピューティングリソースが閾値容量にあるとき、またはそれを上回るとき、リソースマネージャ924から、新しいノードをプロビジョニングするための命令を受信し得る。ディスパッチャ922はまた、現在のコンピューティングリソースが、閾値容量にあるとき、またはそれを下回るとき、リソースマネージャから、ノードを解放するための命令を受信し得る。ディスパッチャ922は、故に、クラスタマネージャ926に、コンピューティングリソースのための需要に基づいて、動的に、新しいノードをプロビジョニングするように、または既存のノードを解放するように命令し得る。ノードは、アプリケーションサーバ912、関係データベース914、およびキー/値記憶装置916と関連する、コンピューティングノードまたは記憶ノードであり得る。
リソースマネージャ924は、アクションキュー920を監視し得る。リソースマネージャ924はまた、アプリケーションサーバ912上の現在の負荷を監視し、リソースの利用可能性を決定し、キューに入れられたアクションを実行し得る。監視に基づいて、リソースマネージャは、ディスパッチャ922を通して、クラスタマネージャ926と通信し、ノードの動的配分および配分解除を要求し得る。
クラスタマネージャ926は、アプリケーションサーバ912のノードの全てを管理する分散されたエンティティであり得る。クラスタマネージャ926は、コンピューティングリソースに対する需要に基づいて、動的に、新しいノードをプロビジョニングし、または既存のノードを解放し得る。クラスタマネージャ926は、グループメンバーシップサービスプロトコルを実装し得る。クラスタマネージャ926はまた、タスク監視機能を行い得る。タスク監視機能は、CPU利用量、データ読み取り/書き込みの量、記憶サイズ等のリソース使用量を追跡することを伴い得る。
アプリケーションサーバ912は、解析サーバ実行、データ要求等を管理またはホストするプロセスを行い得る。データサービス、バッチ処理、ストリームサービスを行うエンジン等のエネルギー管理プラットフォーム902によって提供されるエンジンは、アプリケーションサーバ912内にホストされ得る。エンジンは、本明細書により詳細に議論される。
ある実施形態では、アプリケーションサーバ912は、エネルギー管理プラットフォーム902のサービスおよびアプリケーションを行うことにおいてシステムとして作業するように調整される複数の疎または密接続コンピュータのコンピュータクラスタの一部であり得る。クラスタのノード(例えば、サーバ)は、高速ローカルエリアネットワーク(「LAN」)を通して互いに接続され得、各ノードは、オペレーティングシステムのそれ自身のインスタンスを起動させる。アプリケーションサーバ912は、コンピュータクラスタとして実装され、典型的には、同等の速度または利用可能性の単一コンピュータより費用効果的でありながら、単一コンピュータのそれより性能および利用可能性を改良し得る。アプリケーションサーバ912は、ソフトウェア、ハードウェア、または両方の組み合わせであり得る。
関係データベース914は、エネルギー管理プラットフォーム902をサポートする種々のデータを維持し得る。ある実施形態では、非時系列データが、本明細書により詳細に議論されるように、関係データベース914内に記憶され得る。
キー/値記憶装置916は、エネルギー管理プラットフォーム902をサポートする種々のデータを維持し得る。ある実施形態では、時系列データ(例えば、メータ読み取り値、メータイベント等)が、本明細書により詳細に議論されるように、キー/値記憶装置内に記憶され得る。ある実施形態では、キー/値記憶装置916は、多数のコモディティサーバにわたり大量のデータをハンドリングするように設計されるオープンソース分散データベース管理システムであるApache Cassandraを用いて実装され得る。ある実施形態では、キー/値記憶装置のための他のデータベース管理システムが、使用され得る。
ある実施形態では、アプリケーションサーバ912、関係データベース914、およびキー/値記憶装置916のうちの1つ以上のものは、エネルギー管理プラットフォーム902を所有、維持、または制御するエンティティによって実装され得る。
ある実施形態では、アプリケーションサーバ912、関係データベース914、およびキー/値記憶装置916のうちの1つ以上のものは、エネルギー管理プラットフォーム902を所有、維持、または制御するエンティティに貸与としてコンピューティング環境を提供し得る第三者によって実装され得る。ある実施形態では、第三者によって実装されるアプリケーションサーバ912、関係データベース914、およびキー/値記憶装置916は、図8のネットワーク808等のネットワークを通して、エネルギー管理プラットフォーム902と通信し得る。
エネルギー管理プラットフォーム902を所有、維持、または制御するエンティティのために第三者によって提供されるコンピューティング環境は、エネルギー管理プラットフォーム902を所有、維持、または制御するエンティティが、それ自身のコンピュータアプリケーションを起動する仮想コンピュータを賃貸することを可能にするクラウドコンピューティングプラットフォームであり得る。そのようなアプリケーションは、例えば、本明細書により詳細に議論されるように、アプリケーションサーバ912によって行われるアプリケーションを含み得る。ある実施形態では、コンピューティング環境は、それを通してエネルギー管理プラットフォーム902を所有、維持、または制御するエンティティが、所望の任意のソフトウェアを含む仮想機械を生成するために使用される仮想アプライアンスをブートすることができるウェブサービスを提供することによって、アプリケーションのスケーラブルな展開を可能にし得る。ある実施形態では、エネルギー管理プラットフォーム902を所有、維持、または制御するエンティティは、必要性、使用時間に基づく支払、データ使用量、またはこれらもしくは他の要因の任意の組み合わせに応じて、サーバインスタンスを作成、起動、および終了し得る。このように、コンピューティングリソースをプロビジョニングおよび解放する能力は、エネルギー管理プラットフォーム902上の需要に従って動的にスケーリングするエネルギー管理プラットフォーム902の能力をサポートする。
図10は、本開示のある実施形態による、エネルギー管理プラットフォームの例示的アプリケーションサーバ1000を図示する。ある実施形態では、図9のアプリケーションサーバ912のうちの1つ以上のものは、図10のアプリケーションサーバ1000を用いて実装され得る。アプリケーションサーバ1000は、データ統合(データロード)モジュール1002と、統合サービスモジュール1004と、データサービスモジュール1006と、算出サービスモジュール1008と、ストリーム解析サービスモジュール1010と、バッチ並行処理解析サービスモジュール1012と、正規化モジュール1014と、解析コンテナ1016と、データモデル1018と、ユーザインターフェース(UI)サービスモジュール1024とを含む。いくつかの実施形態では、アプリケーションサーバ1000は、サイバーセキュリティ分析モジュール1030を含むことができる。ある場合、サイバーセキュリティ分析モジュール1030は、図1のサイバーセキュリティ分析モジュール102として実装されることができる。
いくつかの実施形態では、アプリケーションサーバ1000によってサポートされる解析プラットフォームは、各々が特定のデータ管理または分析能力をハンドリングする複数のサービスを含む。サービスは、データ統合モジュール1002と、統合サービスモジュール1004と、データサービスモジュール1006と、算出サービスモジュール1008と、ストリーム解析サービスモジュール1010と、バッチ並行処理解析サービスモジュール1012と、UIサービスモジュール1024とを含む。解析プラットフォーム内の全てまたはいくつかのサービスは、モジュール式であり、故に、大データ量のための高速におけるそれらのそれぞれの能力を実行するように特に構築され得る。サービスは、アプリケーションサーバ912を含む、コンピュータクラスタにわたる高性能分散コンピューティングのためのソフトウェアにおいて最適化され得る。
図10のアプリケーションサーバ1000および本明細書の全図のモジュールならびにコンポーネントは、単に、例示であり、多種多様に、より少ないモジュールおよびコンポーネントに組み合わせられる、または追加のモジュールおよびコンポーネントに分離され得る。モジュールおよびコンポーネントの説明される機能性は、他のモジュールならびにコンポーネントによって行われ得る。
(例示的機械)
図11は、本開示のある実施形態による、機械に本明細書に説明される実施形態のうちの1つ以上のものを行わせるための命令の組がその中で実行され得る例示的機械1100を図示する。機械は、他の機械に接続(例えば、ネットワーク化)され得る。ネットワーク化展開では、機械は、クライアント−サーバネットワーク環境内のサーバもしくはクライアント機械の役割として、またはピアツーピア(または分散型)ネットワーク環境内のピア機械として動作し得る。
機械1100は、バス1108を介して互いに通信するプロセッサ1102(例えば、中央処理ユニット(CPU)、グラフィック処理ユニット(GPU)、または両方)と、メインメモリ1104と、不揮発性メモリ1106(例えば、揮発性RAMおよび不揮発性RAM)とを含む。ある場合、例示的機械1100は、コンピューティングデバイスまたはシステムに対応する、それを含む、もしくはその中に含まれることができる。例えば、いくつかの実施形態では、機械1100は、デスクトップコンピュータ、ラップトップコンピュータ、携帯情報端末(PDA)、アプライアンス、装着式デバイス、カメラ、タブレット、または携帯電話等であることができる。一実施形態では、機械1100はまた、ビデオディスプレイ1110と、英数字入力デバイス1112(例えば、キーボード)と、カーソル制御デバイス1114(例えば、マウス)と、駆動ユニット1116と、信号発生デバイス1118(例えば、スピーカ)と、ネットワークインターフェースデバイス1120とを含む。
一実施形態では、ビデオディスプレイ1110は、ユーザ入力のためのタッチセンサ式画面を含む。一実施形態では、タッチセンサ式画面は、キーボードおよびマウスの代わりに使用される。ディスク駆動ユニット1116は、本明細書に説明される方法論または機能のうちの任意の1つ以上のものを具現化する1つ以上の命令1124の組(例えば、ソフトウェア)が記憶される機械読み取り可能な媒体1122を含む。命令1124はまた、コンピュータシステム1100によるその実行中、メインメモリ1104および/またはプロセッサ1102内に、完全または少なくとも部分的に常駐することができる。命令1124はさらに、ネットワークインターフェースデバイス1120を介して、ネットワーク1140を経由して伝送または受信されることができる。いくつかの実施形態では、機械読み取り可能な媒体1122はまた、データベース1125を含む。
揮発性RAMは、メモリ内のデータをリフレッシュまたは維持するために、電力を継続的に要求する動的RAM(DRAM)として実装され得る。不揮発性メモリは、典型的には、電力がシステムから除去された後もデータを維持する磁気ハードドライブ、磁気光学ドライブ、光学ドライブ(例えば、DVD RAM)、または他のタイプのメモリシステムである。不揮発性メモリはまた、ランダムアクセスメモリであり得る。不揮発性メモリは、データ処理システム内のコンポーネントの残りに直接結合されるローカルデバイスであることができる。モデムまたはEthernet(登録商標)インターフェース等のネットワークインターフェースを通して本明細書に説明されるコンピュータシステムのいずれかに結合される、ネットワーク記憶デバイス等のシステムから遠隔の不揮発性メモリも、使用されることができる。
機械読み取り可能な媒体1122は、例示的実施形態では、単一媒体であるように示されるが、用語「機械読み取り可能な媒体」は、1つ以上の命令の組を記憶する単一媒体または複数の媒体(例えば、中央集中または分散データベース、および/または関連付けられたキャッシュならびにサーバ)を含むものと捉えられるべきである。用語「機械読み取り可能な媒体」はまた、機械による実行のための命令の組を記憶、エンコード、または搬送可能である任意の媒体を含むものと捉えられるものとし、命令の組は、機械に、本開示の方法論のうちの任意の1つ以上のものを行わせる。用語「機械読み取り可能な媒体」は、故に、限定ではないが、固体メモリ、光学および磁気媒体、ならびに搬送波信号を含むものと捉えられるものとする。用語「記憶装置モジュール」は、本明細書で使用される場合、機械読み取り可能な媒体を使用して実装され得る。
一般に、本開示の実施形態を実装するために実行されるルーチンは、「プログラム」または「アプリケーション」と称される、オペレーティングシステムまたは特定のアプリケーション、コンポーネント、プログラム、オブジェクト、モジュール、または命令のシーケンスの一部として実装されることができる。例えば、1つ以上のプログラムまたはアプリケーションは、本明細書に説明される特定のプロセスを実行するために使用されることができる。プログラムまたはアプリケーションは、典型的には、機械内の種々のメモリおよび記憶デバイスにおいて種々の時間に設定され、1つ以上のプロセッサによって読み取られ、実行されると、機械に、本明細書に説明される実施形態の種々の側面を伴う要素を実行するための動作を行わせる1つ以上の命令組を備えている。
実行可能ルーチンおよびデータは、例えば、ROM、揮発性RAM、不揮発性メモリ、および/またはキャッシュを含む種々の場所に記憶され得る。これらのルーチンおよび/またはデータの一部は、これらの記憶デバイスのうちの任意の1つ内に記憶され得る。さらに、ルーチンおよびデータは、中央集中サーバまたはピアツーピアネットワークから得られることができる。ルーチンおよびデータの異なる部分は、異なる中央集中サーバならびに/またはピアツーピアネットワークから、異なる時間において、異なる通信セッションまたは同一通信セッション内で得られることができる。ルーチンおよびデータは、アプリケーションの実行に先立って、全体として得られることができる。代替として、ルーチンおよびデータの一部は、実行のために、動的に、ジャストインタイムで、必要に応じて、得られることができる。したがって、ルーチンおよびデータは、特定の時間インスタンスにおいて、全体として機械読み取り可能な媒体上にあることが要求されない。
実施形態は、機械の状況において完全に説明されたが、当業者は、種々の実施形態が、種々の形態のプログラム製品として配布されること可能であり、本明細書に説明される実施形態が、実際に配布をもたらすために使用される特定のタイプの機械またはコンピュータ読み取り可能な媒体にかかわらず、等しく適用されることを理解されるであろう。機械読み取り可能な媒体の例として、限定ではないが、記録可能タイプの媒体、例えば、とりわけ、揮発性および不揮発性メモリデバイス、フロッピー(登録商標)および他のリムーバブルディスク、ハードディスクドライブ、光ディスク(例えば、コンパクトディスク読み取り専用メモリ(CD ROMS)、デジタル多用途ディスク、(DVD)等)、ならびに伝送タイプの媒体、例えば、デジタルおよびアナログ通信リンクが挙げられる。
代替として、または組み合わせて、本明細書に説明される実施形態は、特定用途向け集積回路(ASIC)またはフィールドプログラマブルゲートアレイ(FPGA)を使用して等、ソフトウェア命令の有無にかかわらず、特殊目的回路を使用して実装されることができる。実施形態は、ソフトウェア命令を伴わずに、またはソフトウェア命令と組み合わせて、有線回路を使用して実装されることができる。したがって、技法は、ハードウェア回路およびソフトウェアの任意の特定の組み合わせ、またはデータ処理システムによって実行される命令のための任意の特定のソースのいずれにも限定されない。
説明目的のために、多数の具体的詳細が、説明の完全な理解を提供するために記載されている。しかしながら、本開示の実施形態がこれらの具体的詳細を伴わずに実践されることができることは、当業者に明白であろう。いくつかの事例では、モジュール、構造、プロセス、特徴、およびデバイスは、説明を曖昧にすることを回避するために、ブロック図形態で示される。他の事例では、機能ブロック図およびフロー図が、データならびに論理フローを表すために示される。ブロック図およびフロー図のコンポーネント(例えば、モジュール、エンジン、ブロック、構造、デバイス、特徴等)は、本明細書に明示的説明および描写されるもの以外の様式において、多種多様に、組み合わせられる、分離される、除去される、並べ替えられる、および置換され得る。
本明細書における「一実施形態」、「ある実施形態」、「他の実施形態」、「別の実施形態」等の言及は、実施形態に関連して説明される特定の特徴、設計、構造、または特性が、本開示の少なくとも一実施形態に含まれることを意味する。例えば、明細書内の種々の場所における語句「ある実施形態による」、「一実施形態では」、「ある実施形態では」、または「別の実施形態では」の表出は、必ずしも、全て同一実施形態、または他の実施形態と互いに排他的に別個もしくは代替実施形態を参照するわけではない。さらに、「実施形態」または同等物の明示的言及にかかわらず、種々の特徴は、いくつかの実施形態では、多種多様に組み合わせられ、含まれるが、また、他の実施形態では、多種多様に省略され得るように説明される。同様に、種々の特徴は、いくつかの実施形態にとって好ましいまたは要件であり得るが、他の実施形態にとってそうではないように説明される。
実施形態は、具体的例示的実施形態を参照して説明されたが、種々の修正および変更がこれらの実施形態に成され得ることが明白であろう。故に、明細書および図面は、限定的意味ではなく、例証的意味であると見なされるものとする。前述の明細書は、具体的例示的実施形態を参照して説明を提供する。種々の修正が、以下の請求項に記載のより広範な精神および範囲から逸脱することなく本明細書に成され得ることは、明白となるであろう。明細書および図面は、故に、限定的意味ではなく、例証的意味であると見なされるものとする。
図面のうちのいくつかは、特定の順序においていくつかの動作または方法ステップを図示するが、順序依存ではないステップは、並べ替えられ得、他のステップは、組み合わせられる、または省略され得る。いくつかの並べ替えまたは他のグループ化が具体的に述べられるが、その他は、当業者に明白であり、したがって、代替の包括的リストは提示されないであろう。さらに、段階は、ハードウェア、ファームウェア、ソフトウェア、または任意のそれらの組み合わせにおいて実装され得ることを認識されたい。
種々の変更が、本開示の本質から逸脱することなく成され得ることを理解されたい。そのような変更もまた、説明に暗示的に含まれる。それらは、依然として、本開示の範囲内にある。本開示は、独立して、および全体的システムの両方として、かつ方法および装置モードの両方において、開示される技術の多数の側面を網羅する特許をもたらすことを意図することを理解されたい。
さらに、本開示および請求項の種々の要素の各々は、種々の様式でも達成され得る。本開示は、任意の装置実施形態、方法もしくはプロセス実施形態の実施形態の変形例、またはさらにこれらの任意の要素の単なる変形例であろうとなかろうと、各そのような変形例を包含するものと理解されるべきである。

Claims (20)

  1. コンピュータ実装方法であって、前記方法は、
    コンピューティングシステムによって、エネルギー送達ネットワーク内の複数のネットワークコンポーネントを含む第1のデータソースのグループからの第1のデータの組を取得することと、
    前記コンピューティングシステムによって、前記第1のデータの組に基づいて、第1のメトリックを生成することであって、前記第1のメトリックは、前記複数のネットワークコンポーネントからの特定のネットワークコンポーネントが1つ以上のサイバー脆弱性によって影響を受ける可能性を示す、ことと、
    前記コンピューティングシステムによって、前記エネルギー送達ネットワークに関連付けられたサービスの集合を含む第2のデータソースのグループからの第2のデータの組を取得することと、
    前記コンピューティングシステムによって、前記第2のデータの組に基づいて、第2のメトリックを生成することであって、前記第2のメトリックは、前記1つ以上のサイバー脆弱性が前記特定のネットワークコンポーネントに影響を及ぼすときの前記エネルギー送達ネットワークの少なくとも一部への計算された影響を示す、ことと、
    前記コンピューティングシステムによって、前記第1のメトリックおよび前記第2のメトリックに基づいて、第3のメトリックを生成することであって、前記第3のメトリックは、前記特定のネットワークコンポーネントに関連付けられたサイバーセキュリティリスクの全体的レベルを示す、ことと
    を含む、コンピュータ実装方法。
  2. 前記特定のネットワークコンポーネントに関連付けられたサイバーセキュリティリスクの前記全体的レベルを示す前記第3のメトリックを含む複数の第3のメトリックを生成することであって、前記複数の第3のメトリックにおける各第3のメトリックは、前記複数のネットワークコンポーネント内のそれぞれのネットワークコンポーネントに関連付けられたそれぞれのサイバーセキュリティリスクの全体的レベルを示す、ことと、
    前記複数の第3のメトリックに基づいて、前記複数のネットワークコンポーネントをランク付けし、ネットワークコンポーネントのランク付けされたリストを生成することと、
    前記ネットワークコンポーネントのランク付けされたリストの少なくとも一部を前記エネルギー送達ネットワークを利用するエネルギープロバイダに提供することと
    をさらに含む、請求項1に記載のコンピュータ実装方法。
  3. 前記ネットワークコンポーネントの前記ランク付けされたリストにおいて識別されたネットワークコンポーネントの組のための可視化の組を生成することをさらに含み、前記可視化の組における各可視化は、前記ネットワークコンポーネントの組における対応するネットワークコンポーネントを表し、各可視化は、特定の色に関連して提示され、前記特定の色は、対応するネットワークコンポーネントに対するランク付け、または前記対応するネットワークコンポーネントに関連付けられた対応するサイバーセキュリティリスクの全体的レベルに対するランク付けのうちの少なくとも1つに基づいて決定される、請求項2に記載のコンピュータ実装方法。
  4. 前記第3のメトリックを生成することは、
    第1の重み値を前記第1のメトリックに適用し、第1の重み付けられたメトリックを生成することと、
    第2の重み値を前記第2のメトリックに適用し、第2の重み付けられたメトリックを生成することと、
    前記第1の重み付けられたメトリックおよび前記第2の重み付けられたメトリックを組み合わせ、前記第3のメトリックを生成することと
    をさらに含む、請求項1に記載のコンピュータ実装方法。
  5. 前記第1のデータの組は、ネットワークサイバーセキュリティサービスの少なくとも一部を使用して取得され、前記第2のデータの組は、エネルギー管理プラットフォームの少なくとも一部を使用して取得される、請求項1に記載のコンピュータ実装方法。
  6. 前記第1のデータの組は、前記エネルギー送達ネットワーク内で検出されたネットワークトラフィックに関連付けられ、前記第1のメトリックを生成することは、前記検出されたネットワークトラフィックを分析することを含む、請求項1に記載のコンピュータ実装方法。
  7. 前記検出されたネットワークトラフィックを分析することは、構文インジケータ、算出されたインジケータ、または高度挙動インジケータのうちの少なくとも1つを利用することを含み、前記特定のネットワークコンポーネントが前記1つ以上のサイバー脆弱性によって影響を受ける前記可能性は、前記構文インジケータ、前記算出されたインジケータ、または前記高度挙動インジケータのうちの前記少なくとも1つに基づいて計算される、請求項6に記載のコンピュータ実装方法。
  8. 前記構文インジケータは、前記検出されたネットワークトラフィックに関連付けられたインターネットプロトコル(IP)アドレスまたは前記検出されたネットワークトラフィックに関連付けられた電子メールアドレスのうちの少なくとも1つの分析に基づく、請求項7に記載のコンピュータ実装方法。
  9. 前記算出されたインジケータは、前記検出されたネットワークトラフィックに関連付けられたメッセージダイジェストアルゴリズムハッシュ値または前記検出されたネットワークトラフィックに関連付けられた正規表現のうちの少なくとも1つの分析に基づく、請求項7に記載のコンピュータ実装方法。
  10. 前記高度挙動インジケータは、前記検出されたネットワークトラフィックに関連付けられた多段階式の一連のアクティビティまたは前記検出されたネットワークトラフィックに関連付けられた複数のインジケータの組み合わせのうちの少なくとも1つの分析に基づく、請求項7に記載のコンピュータ実装方法。
  11. 前記第2のデータの組は、前記エネルギー送達ネットワークに関する顧客データ、前記エネルギー送達ネットワークに関する運用データ、または前記エネルギー送達ネットワークに関する経済データのうちの少なくとも1つに関連付けられ、前記第2のメトリックを生成することは、前記顧客データ、前記運用データ、または前記経済データのうちの少なくとも1つを分析することを含む、請求項1に記載のコンピュータ実装方法。
  12. 前記顧客データは、顧客数、問題解決時間、信頼性指数、または顧客重要度メトリックのうちの少なくとも1つに関連付けられ、前記運用データは、労働コスト、材料コスト、物理的損傷可能性メトリック、または冗長度のうちの少なくとも1つに関連付けられ、前記経済データは、エネルギー送達コスト、機器コスト、または法定上の罰則のうちの少なくとも1つに関連付けられている、請求項11に記載のコンピュータ実装方法。
  13. 前記複数のネットワークコンポーネントにおける少なくともいくつかのネットワークコンポーネントは、運用技術に関連付けられ、前記サービスの集合における少なくともいくつかのサービスは、情報技術に関連付けられている、請求項1に記載のコンピュータ実装方法。
  14. 前記複数のネットワークコンポーネントは、ルータ、スイッチ、サーバ、ファイアウォール、変圧器、エネルギー分配コンポーネント、エネルギー伝送コンポーネント、エネルギー発生コンポーネント、またはエネルギー送達サブステーションのうちの少なくとも1つを含む、請求項1に記載のコンピュータ実装方法。
  15. 前記第1のデータソースのグループは、監視制御およびデータ取得(SCADA)コマンドおよび制御サービス、企業ファイアウォールサービス、ログサービス、侵入防止サービス、セキュリティ情報およびイベント管理サービス(SIEM)、または侵入保護サービスのうちの少なくとも1つをさらに含む、請求項1に記載のコンピュータ実装方法。
  16. 前記サービスの集合は、電話サービス、メータデータ管理サービス、顧客情報サービス、地理的情報サービス、作業管理サービス、企業資産管理サービス、スマートメータヘッドエンドサービス、エネルギー管理サービス、需要管理サービス、停電管理サービス、顧客ケアおよび請求サービス、企業通信サービス、または脅威および脆弱性検出ライブラリサービスのうちの少なくとも1つを含む、請求項1に記載のコンピュータ実装方法。
  17. 前記第3のメトリックは、1つ以上の機械学習プロセスを利用することに基づいて生成され、前記1つ以上の機械学習プロセスは、前記第1のメトリックおよび前記第2のメトリックが前記第3のメトリックを生成するために組み合わせられるべき方法を決定する、請求項1に記載のコンピュータ実装方法。
  18. 前記エネルギー送達ネットワークは、電気送達ネットワーク、油送達ネットワーク、またはガス送達ネットワークのうちの少なくとも1つを含む、請求項1に記載のコンピュータ実装方法。
  19. システムであって、前記システムは、
    少なくとも1つのプロセッサと、
    命令を記憶しているメモリと
    を備え、
    前記命令は、前記少なくとも1つのプロセッサによって実行されると、
    エネルギー送達ネットワーク内の複数のネットワークコンポーネントを含む第1のデータソースのグループからの第1のデータの組を取得することと、
    前記第1のデータの組に基づいて、第1のメトリックを生成することであって、前記第1のメトリックは、前記複数のネットワークコンポーネントからの特定のネットワークコンポーネントが1つ以上のサイバー脆弱性によって影響を受ける可能性を示す、ことと、
    前記エネルギー送達ネットワークに関連付けられたサービスの集合を含む第2のデータソースのグループからの第2のデータの組を取得することと、
    前記第2のデータの組に基づいて、第2のメトリックを生成することであって、前記第2のメトリックは、前記1つ以上のサイバー脆弱性が前記特定のネットワークコンポーネントに影響を及ぼすときの前記エネルギー送達ネットワークの少なくとも一部への計算された影響を示す、ことと、
    前記第1のメトリックおよび前記第2のメトリックに基づいて、第3のメトリックを生成することであって、前記第3のメトリックは、前記特定のネットワークコンポーネントに関連付けられたサイバーセキュリティリスクの全体的レベルを示す、ことと
    を前記システムに行わせる、システム。
  20. 命令を含む非一過性コンピュータ読み取り可能な記憶媒体であって、前記命令は、コンピューティングシステムの少なくとも1つのプロセッサによって実行されると、
    エネルギー送達ネットワーク内の複数のネットワークコンポーネントを含む第1のデータソースのグループからの第1のデータの組を取得することと、
    前記第1のデータの組に基づいて、第1のメトリックを生成することであって、前記第1のメトリックは、前記複数のネットワークコンポーネントからの特定のネットワークコンポーネントが1つ以上のサイバー脆弱性によって影響を受ける可能性を示す、ことと、
    前記エネルギー送達ネットワークに関連付けられたサービスの集合を含む第2のデータソースのグループからの第2のデータの組を取得することと、
    前記第2のデータの組に基づいて、第2のメトリックを生成することであって、前記第2のメトリックは、前記1つ以上のサイバー脆弱性が前記特定のネットワークコンポーネントに影響を及ぼすときの前記エネルギー送達ネットワークの少なくとも一部への計算された影響を示す、ことと、
    前記第1のメトリックおよび前記第2のメトリックに基づいて、第3のメトリックを生成することであって、前記第3のメトリックは、前記特定のネットワークコンポーネントに関連付けられたサイバーセキュリティリスクの全体的レベルを示す、ことと
    を前記コンピューティングシステムに行わせる、非一過性コンピュータ読み取り可能な記憶媒体。
JP2018515185A 2015-06-02 2016-06-02 運用技術および情報技術に基づくサイバーセキュリティ分析を提供するためのシステムおよび方法 Active JP6876036B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/728,932 2015-06-02
US14/728,932 US9923915B2 (en) 2015-06-02 2015-06-02 Systems and methods for providing cybersecurity analysis based on operational technologies and information technologies
PCT/US2016/035556 WO2016196820A1 (en) 2015-06-02 2016-06-02 Systems and methods for providing cybersecurity analysis based on operational technologies and information technologies

Publications (2)

Publication Number Publication Date
JP2018518001A true JP2018518001A (ja) 2018-07-05
JP6876036B2 JP6876036B2 (ja) 2021-05-26

Family

ID=57442000

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018515185A Active JP6876036B2 (ja) 2015-06-02 2016-06-02 運用技術および情報技術に基づくサイバーセキュリティ分析を提供するためのシステムおよび方法

Country Status (6)

Country Link
US (3) US9923915B2 (ja)
EP (2) EP3694180A1 (ja)
JP (1) JP6876036B2 (ja)
CN (1) CN107851049B (ja)
CA (1) CA2996846A1 (ja)
WO (1) WO2016196820A1 (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9923915B2 (en) 2015-06-02 2018-03-20 C3 Iot, Inc. Systems and methods for providing cybersecurity analysis based on operational technologies and information technologies
US20170134418A1 (en) * 2015-10-16 2017-05-11 Daniel Minoli System and method for a uniform measure and assessement of an institution's aggregate cyber security risk and of the institution's cybersecurity confidence index.
CA3007844C (en) * 2015-12-11 2021-06-22 Servicenow, Inc. Computer network threat assessment
US10003598B2 (en) 2016-04-15 2018-06-19 Bank Of America Corporation Model framework and system for cyber security services
US9948652B2 (en) 2016-05-16 2018-04-17 Bank Of America Corporation System for resource-centric threat modeling and identifying controls for securing technology resources
US9832201B1 (en) 2016-05-16 2017-11-28 Bank Of America Corporation System for generation and reuse of resource-centric threat modeling templates and identifying controls for securing technology resources
US20180052574A1 (en) * 2016-08-22 2018-02-22 United States Of America As Represented By Secretary Of The Navy Energy Efficiency and Energy Security Optimization Dashboard for Computing Systems
US10812519B2 (en) * 2016-12-29 2020-10-20 Bce Inc. Cyber threat intelligence threat and vulnerability assessment of service supplier chain
US10339309B1 (en) 2017-06-09 2019-07-02 Bank Of America Corporation System for identifying anomalies in an information system
US10601857B2 (en) 2017-11-28 2020-03-24 International Business Machines Corporation Automatically assessing a severity of a vulnerability via social media
US10999304B2 (en) 2018-04-11 2021-05-04 Palo Alto Networks (Israel Analytics) Ltd. Bind shell attack detection
US11062036B2 (en) * 2018-05-11 2021-07-13 Paypal, Inc. System and method for generating privacy data containment and reporting
WO2019241845A1 (en) * 2018-06-20 2019-12-26 Sapien Cyber Limited System for technology infrastructure analysis
WO2020019063A1 (en) * 2018-07-24 2020-01-30 University Of New Brunswick Systems and methods for cybersecurity risk assessment of users of a computer network
WO2020046286A1 (en) * 2018-08-29 2020-03-05 General Electronic Company Integrated cybersecurity risk assessment and state monitoring for electrical power grid
US11171976B2 (en) * 2018-10-03 2021-11-09 Raytheon Technologies Corporation Cyber monitor segmented processing for control systems
US10958670B2 (en) 2018-11-06 2021-03-23 Bank Of America Corporation Processing system for providing console access to a cyber range virtual environment
US10924481B2 (en) 2018-11-06 2021-02-16 Bank Of America Corporation Processing system for providing console access to a cyber range virtual environment
US11184378B2 (en) 2019-01-30 2021-11-23 Palo Alto Networks (Israel Analytics) Ltd. Scanner probe detection
US11184377B2 (en) 2019-01-30 2021-11-23 Palo Alto Networks (Israel Analytics) Ltd. Malicious port scan detection using source profiles
US11184376B2 (en) 2019-01-30 2021-11-23 Palo Alto Networks (Israel Analytics) Ltd. Port scan detection using destination profiles
US11178176B2 (en) * 2019-03-27 2021-11-16 Board Of Trustees Of The University Of Arkansas Methods and systems for detection of man-in-the-middle attacks for SCADA communication networks and applications of same
US11277431B2 (en) * 2019-06-27 2022-03-15 Forescout Technologies, Inc. Comprehensive risk assessment
US11159572B2 (en) * 2019-08-30 2021-10-26 Darien Sharif Method to transform contextual governing policies into key performance indicators to measure efficacy of the cybersecurity implementation
FR3104761A1 (fr) * 2019-12-12 2021-06-18 Orange Procédé de surveillance de données transitant par un équipement utilisateur
CN111062057B (zh) * 2019-12-16 2022-06-14 英联(厦门)金融技术服务股份有限公司 一种中立的数据应用方法、装置以及系统
US11367140B2 (en) * 2019-12-30 2022-06-21 International Business Machines Corporation Dynamic cyber insurance using a distributed ledger
US11734431B2 (en) 2020-04-27 2023-08-22 Saudi Arabian Oil Company Method and system for assessing effectiveness of cybersecurity controls in an OT environment
US11509680B2 (en) * 2020-09-30 2022-11-22 Palo Alto Networks (Israel Analytics) Ltd. Classification of cyber-alerts into security incidents
US11641585B2 (en) 2020-12-30 2023-05-02 T-Mobile Usa, Inc. Cybersecurity system for outbound roaming in a wireless telecommunications network
US11412386B2 (en) 2020-12-30 2022-08-09 T-Mobile Usa, Inc. Cybersecurity system for inbound roaming in a wireless telecommunications network
US11683334B2 (en) 2020-12-30 2023-06-20 T-Mobile Usa, Inc. Cybersecurity system for services of interworking wireless telecommunications networks
CN113239360A (zh) * 2021-04-30 2021-08-10 杭州安恒信息技术股份有限公司 一种基于机器学习的网络资产管理方法及相关组件
US20220382876A1 (en) * 2021-05-25 2022-12-01 International Business Machines Corporation Security vulnerability management
US11880464B2 (en) 2021-08-18 2024-01-23 General Electric Company Vulnerability-driven cyberattack protection system and method for industrial assets
US11799880B2 (en) 2022-01-10 2023-10-24 Palo Alto Networks (Israel Analytics) Ltd. Network adaptive alert prioritization system
CN117336097B (zh) * 2023-11-16 2024-04-26 国网江苏省电力有限公司信息通信分公司 一种基于大数据的网络信息安全管理方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002328893A (ja) * 2001-05-01 2002-11-15 Ntt Data Corp ネットワークセキュリティに関する被害評価システムおよびその方法
JP2008278272A (ja) * 2007-04-27 2008-11-13 Kddi Corp 電子システム、電子機器、中央装置、プログラム、および記録媒体
US7747494B1 (en) * 2006-05-24 2010-06-29 Pravin Kothari Non-determinative risk simulation
JP2012524936A (ja) * 2009-04-24 2012-10-18 アルグレス・インコーポレイテッド 対話的グラフを用いた予測モデリングのための企業情報セキュリティ管理ソフトウェア
US20130191919A1 (en) * 2012-01-19 2013-07-25 Mcafee, Inc. Calculating quantitative asset risk
JP2014503099A (ja) * 2011-01-10 2014-02-06 サウジ アラビアン オイル カンパニー プラント・ネットワーク及びシステムのためのリスク評価ワークフロー・プロセス遂行システム、プログラム製品及び方法
US20140137257A1 (en) * 2012-11-12 2014-05-15 Board Of Regents, The University Of Texas System System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure
US8984643B1 (en) * 2014-02-14 2015-03-17 Risk I/O, Inc. Ordered computer vulnerability remediation reporting

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005015366A2 (en) * 2003-08-08 2005-02-17 Electric Power Group, Llc Real-time performance monitoring and management system
US20060034305A1 (en) * 2004-08-13 2006-02-16 Honeywell International Inc. Anomaly-based intrusion detection
CA2531410A1 (en) * 2005-12-23 2007-06-23 Snipe Network Security Corporation Behavioural-based network anomaly detection based on user and group profiling
US7739082B2 (en) * 2006-06-08 2010-06-15 Battelle Memorial Institute System and method for anomaly detection
US8762188B2 (en) * 2008-05-12 2014-06-24 Ut-Battelle, Llc Cyberspace security system
US8126804B2 (en) * 2009-03-23 2012-02-28 Battelle Memorial Institute Decision support systems and methods for complex networks
WO2011063269A1 (en) * 2009-11-20 2011-05-26 Alert Enterprise, Inc. Method and apparatus for risk visualization and remediation
US20130086635A1 (en) 2011-09-30 2013-04-04 General Electric Company System and method for communication in a network
US8856936B2 (en) * 2011-10-14 2014-10-07 Albeado Inc. Pervasive, domain and situational-aware, adaptive, automated, and coordinated analysis and control of enterprise-wide computers, networks, and applications for mitigation of business and operational risks and enhancement of cyber security
CN102801732A (zh) * 2012-08-24 2012-11-28 国家电网公司 一种基于网络拓扑结构的电力通信骨干网安全风险评估方法
US20150215334A1 (en) * 2012-09-28 2015-07-30 Level 3 Communications, Llc Systems and methods for generating network threat intelligence
US9401924B2 (en) * 2012-12-20 2016-07-26 At&T Intellectual Property I, L.P. Monitoring operational activities in networks and detecting potential network intrusions and misuses
US9104886B1 (en) * 2013-06-26 2015-08-11 Amazon Technologies, Inc. Automated privacy control
WO2015070466A1 (zh) * 2013-11-18 2015-05-21 国家电网公司 安全风险评估方法和装置
CN103716177A (zh) * 2013-11-18 2014-04-09 国家电网公司 安全风险评估方法和装置
CN103905450B (zh) * 2014-04-03 2017-05-31 国网河南省电力公司电力科学研究院 智能电网嵌入式设备网络检测评估系统与检测评估方法
US9386041B2 (en) * 2014-06-11 2016-07-05 Accenture Global Services Limited Method and system for automated incident response
US20160065594A1 (en) * 2014-08-29 2016-03-03 Verizon Patent And Licensing Inc. Intrusion detection platform
US9866578B2 (en) * 2014-12-03 2018-01-09 AlphaSix Corp. System and method for network intrusion detection anomaly risk scoring
US20160171415A1 (en) * 2014-12-13 2016-06-16 Security Scorecard Cybersecurity risk assessment on an industry basis
US9923915B2 (en) 2015-06-02 2018-03-20 C3 Iot, Inc. Systems and methods for providing cybersecurity analysis based on operational technologies and information technologies

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002328893A (ja) * 2001-05-01 2002-11-15 Ntt Data Corp ネットワークセキュリティに関する被害評価システムおよびその方法
US7747494B1 (en) * 2006-05-24 2010-06-29 Pravin Kothari Non-determinative risk simulation
JP2008278272A (ja) * 2007-04-27 2008-11-13 Kddi Corp 電子システム、電子機器、中央装置、プログラム、および記録媒体
JP2012524936A (ja) * 2009-04-24 2012-10-18 アルグレス・インコーポレイテッド 対話的グラフを用いた予測モデリングのための企業情報セキュリティ管理ソフトウェア
JP2014503099A (ja) * 2011-01-10 2014-02-06 サウジ アラビアン オイル カンパニー プラント・ネットワーク及びシステムのためのリスク評価ワークフロー・プロセス遂行システム、プログラム製品及び方法
US20130191919A1 (en) * 2012-01-19 2013-07-25 Mcafee, Inc. Calculating quantitative asset risk
US20140137257A1 (en) * 2012-11-12 2014-05-15 Board Of Regents, The University Of Texas System System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure
US8984643B1 (en) * 2014-02-14 2015-03-17 Risk I/O, Inc. Ordered computer vulnerability remediation reporting

Also Published As

Publication number Publication date
EP3694180A1 (en) 2020-08-12
US20220407885A1 (en) 2022-12-22
US20190052662A1 (en) 2019-02-14
CN107851049B (zh) 2021-06-18
WO2016196820A1 (en) 2016-12-08
CN107851049A (zh) 2018-03-27
EP3304307A4 (en) 2019-01-16
US20160359895A1 (en) 2016-12-08
CA2996846A1 (en) 2016-12-08
EP3304307A1 (en) 2018-04-11
US11411977B2 (en) 2022-08-09
JP6876036B2 (ja) 2021-05-26
US9923915B2 (en) 2018-03-20
EP3304307B1 (en) 2020-04-29

Similar Documents

Publication Publication Date Title
US20220407885A1 (en) Systems and methods for providing cybersecurity analysis based on operational techniques and information technologies
US11323484B2 (en) Privilege assurance of enterprise computer network environments
US20230300164A1 (en) User and entity behavioral analysis with network topology enhancement
US10320827B2 (en) Automated cyber physical threat campaign analysis and attribution
EP3369232A1 (en) Detection of cyber threats against cloud-based applications
US20220014561A1 (en) System and methods for automated internet-scale web application vulnerability scanning and enhanced security profiling
Kebande et al. Real-time monitoring as a supplementary security component of vigilantism in modern network environments
Chowdhury Security in cloud computing
Sriram Resolving security and data concerns in cloud computing by utilizing a decentralized cloud computing option
Dwiardhika et al. Virtual network embedding based on security level with VNF placement
Ko et al. Towards a novel quantification approach based on smart grid network vulnerability score
Ahmed et al. A proactive approach to protect cloud computing environment against a distributed denial of service (DDoS) attack
Araújo et al. Virtualization in intrusion detection systems: a study on different approaches for cloud computing environments
Halabi et al. Security risk-aware resource provisioning scheme for cloud computing infrastructures
Li et al. [Retracted] Network Blockchain Security Sharing Model Based on Fuzzy Logic
Awuson-David et al. Facilitate security event monitoring and logging of operational technology (OT) legacy systems
Kansal et al. A systematic study of services and security model in cloud computing: A brief overview
Pourmajidi et al. The challenging landscape of cloud monitoring
Millward et al. The new normal: cybersecurity and associated drivers for a post-Covid-19 cloud
Xiuguo A security-aware data replica placement strategy based on fuzzy evaluation in the cloud
Fan et al. Research on Cloud Computing Security Problems and Protection Countermeasures
Gupta et al. Data Security in Cloud Computation
Biran et al. Considerations for planning a multi-platform energy utility system
Singh et al. Secure Communication in Peer-to-Peer Network Based on Trust-Based Model
Batista et al. Security Overhead on a Service with Automatic Resource Management: A Performance Analysis

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191025

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200923

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210222

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210323

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210423

R150 Certificate of patent or registration of utility model

Ref document number: 6876036

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE

Ref document number: 6876036

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250