JP2019515388A - セキュリティリスクプロファイルを決定するためのシステム及び方法 - Google Patents
セキュリティリスクプロファイルを決定するためのシステム及び方法 Download PDFInfo
- Publication number
- JP2019515388A JP2019515388A JP2018556838A JP2018556838A JP2019515388A JP 2019515388 A JP2019515388 A JP 2019515388A JP 2018556838 A JP2018556838 A JP 2018556838A JP 2018556838 A JP2018556838 A JP 2018556838A JP 2019515388 A JP2019515388 A JP 2019515388A
- Authority
- JP
- Japan
- Prior art keywords
- entity
- security
- entities
- risk profile
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000012502 risk assessment Methods 0.000 claims description 16
- 238000010276 construction Methods 0.000 claims description 15
- 238000001514 detection method Methods 0.000 claims description 14
- 230000009471 action Effects 0.000 claims description 8
- 238000004891 communication Methods 0.000 description 38
- 230000008520 organization Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 13
- 238000004590 computer program Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 239000004744 fabric Substances 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 230000035899 viability Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
Claims (20)
- セキュリティリスクプロファイルを決定するためのコンピュータ実施方法であって、前記方法の少なくとも一部が、少なくとも1つのプロセッサを含むコンピューティングデバイスによって実行され、前記方法が、
エンティティのセット内のエンティティのセキュリティ突破を検出すること、
前記エンティティのセット内の他のエンティティと比較して、前記エンティティを攻撃するインセンティブを特定するピア類似度グラフを構築すること、
前記ピア類似度グラフを使って、前記エンティティのセット内の各エンティティのセキュリティリスクプロファイルを作成すること、
前記検出されたセキュリティ突破に基づいて少なくとも1つのセキュリティリスクプロファイルを自動的に調整すること、
前記調整されたセキュリティリスクプロファイルを使ってセキュリティデータベースを更新すること、を含む、方法。 - 前記セキュリティ突破を検出することが、
前記エンティティへの不正アクセスを検出すること、
前記エンティティからアラートを受信すること、
前記セキュリティ突破を示すセキュリティレポートを特定すること、のうちの少なくとも1つを含む、請求項1に記載の方法。 - 前記ピア類似度グラフを構築することが、
前記エンティティのセット内の各エンティティのノードを作成すること、
各類似エンティティペア間に無向辺を作成すること、
プロバイダ/クライアント関係にある各エンティティペア間に有向辺を作成すること、を含む、請求項1に記載の方法。 - 前記ノードを作成することが、
前記エンティティを攻撃する前記インセンティブを評価することによって前記ノードのサイズを決定すること、
辺により接続されたエンティティに基づいて前記ノードの前記サイズを調整すること、を含む、請求項3に記載の方法。 - 前記エンティティを攻撃する前記インセンティブを評価することが、
前記エンティティの市場、
前記エンティティのサイズ、
前記エンティティの価値、
前記エンティティのクライアント数、
前記エンティティにより保存されたデータのタイプ、
前記エンティティにより使用されているセキュリティ対策、
前記エンティティの評判、のうちの少なくとも1つを特定することを含む、請求項4に記載の方法。 - 前記ノードの前記サイズを調整することが、
類似エンティティの平均ノードサイズを計算すること、
プロバイダエンティティの総計ノードサイズに基づいて前記ノードの前記サイズを重み付けすること、
クライアントエンティティの総計ノードサイズに基づいて前記ノードの前記サイズを重み付けすること、のうちの少なくとも1つを含む、請求項4に記載の方法。 - 前記セキュリティリスクプロファイルを作成することが、
前記ピア類似度グラフに基づいてリスクスコアを計算すること、
前記エンティティ及び類似エンティティの履歴リスクデータを使って前記リスクスコアを重み付けすること、を含む、請求項1に記載の方法。 - 前記セキュリティリスクプロファイルを調整することが、
前記突破されたエンティティの前記リスクスコアを調整すること、
関連のあるエンティティの前記リスクスコアを調整すること、
前記セキュリティ突破を前記履歴リスクデータに加えること、のうちの少なくとも1つを含む、請求項7に記載の方法。 - 前記セキュリティデータベースを使って、前記エンティティのリスク評価レポートを生成することを更に含む、請求項1に記載の方法。
- 前記リスク評価レポートが、
セキュリティ突破の記録、
前記エンティティの前記セキュリティリスクプロファイル、
類似エンティティのリスクの評価、のうちの少なくとも1つを含む、請求項9に記載の方法。 - 前記セキュリティリスクプロファイルが前記エンティティに対する高いセキュリティ脅威を示すことを判定することと、それに応じて前記脅威を軽減するためのセキュリティアクションを実行することと、を更に含む、請求項1に記載の方法。
- 前記セキュリティアクションが、
前記セキュリティ突破の管理者に警告すること、
高いリスクとして前記エンティティにフラグを立てること、
前記エンティティにセキュリティレポートを送信すること、のうちの少なくとも1つを含む、請求項11に記載の方法。 - セキュリティリスクプロファイルを決定するためシステムであって、前記システムが、
メモリ内に格納され、エンティティのセット内のエンティティのセキュリティ突破を検出する検出モジュール、
メモリ内に格納され、前記エンティティのセット内の他のエンティティと比較して、前記エンティティを攻撃するインセンティブを特定するピア類似度グラフを構築する構築モジュール、
メモリ内に格納され、前記ピア類似度グラフを使って前記エンティティのセット内の各エンティティのセキュリティリスクプロファイルを作成する作成モジュール、
メモリ内に格納され、前記検出されたセキュリティ突破に基づいて少なくとも1つのセキュリティリスクプロファイルを自動的に調整する調整モジュール、
メモリ内に格納され、前記調整されたセキュリティリスクプロファイルを使ってセキュリティデータベースを更新する更新モジュール、
前記検出モジュール、前記構築モジュール、前記作成モジュール、前記調整モジュール、及び前記更新モジュールを実行する少なくとも1つのプロセッサ、を備える、システム。 - 前記検出モジュールが、
前記エンティティへの不正アクセスを検出すること、
前記エンティティからアラートを受信すること、
前記セキュリティ突破を示すセキュリティレポートを特定すること、のうちの少なくとも1つにより、前記セキュリティ突破を検出する、請求項13に記載のシステム。 - 前記構築モジュールが、
前記エンティティのセット内の各エンティティのノードを作成すること、
各類似エンティティペア間に無向辺を作成すること、
プロバイダ/クライアント関係にある各エンティティペア間に有向辺を作成すること、により前記ピア類似度グラフを構築する、請求項13に記載のシステム。 - 前記ノードを前記作成することが、
前記エンティティを攻撃する前記インセンティブを評価することによって、前記ノードのサイズを決定すること、
辺により接続されたエンティティに基づいて前記ノードの前記サイズを調整すること、を含む、請求項15に記載の方法。 - 前記作成モジュールが、
前記ピア類似度グラフに基づいてリスクスコアを計算すること、
前記エンティティ及び類似エンティティの履歴リスクデータを使って前記リスクスコアを重み付けすること、により前記セキュリティリスクプロファイルを作成する、請求項13に記載のシステム。 - 前記調整モジュールが、
前記突破されたエンティティの前記リスクスコアを調整すること、
関連のあるエンティティの前記リスクスコアを調整すること、
前記セキュリティ突破を前記履歴リスクデータに加えること、のうちの少なくとも1つにより前記セキュリティリスクプロファイルを調整する、請求項17に記載のシステム。 - 前記セキュリティデータベースを使って前記エンティティのリスク評価レポートを生成することを更に含む、請求項13に記載のシステム。
- 1つ以上のコンピュータ実行可能命令を含む非一時的コンピュータ可読媒体であって、前記1つ以上のコンピュータ実行可能命令が、コンピューティングデバイスの少なくとも1つのプロセッサにより実行されたとき、前記コンピューティングデバイスに、
エンティティのセット内のエンティティのセキュリティ突破を検出すること、
前記エンティティのセット内の他のエンティティと比較して、前記エンティティを攻撃するインセンティブを特定するピア類似度グラフを構築すること、
前記ピア類似度グラフを使って前記エンティティのセット内の各エンティティのセキュリティリスクプロファイルを作成すること、
前記検出されたセキュリティ突破に基づいて少なくとも1つのセキュリティリスクプロファイルを自動的に調整すること、
前記調整されたセキュリティリスクプロファイルを使ってセキュリティデータベースを更新すること、を行わせる、非一時的コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/151,734 US20170331840A1 (en) | 2016-05-11 | 2016-05-11 | Systems and methods for determining security risk profiles |
US15/151,734 | 2016-05-11 | ||
PCT/US2017/026181 WO2017196463A1 (en) | 2016-05-11 | 2017-04-05 | Systems and methods for determining security risk profiles |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019515388A true JP2019515388A (ja) | 2019-06-06 |
Family
ID=58579298
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018556838A Pending JP2019515388A (ja) | 2016-05-11 | 2017-04-05 | セキュリティリスクプロファイルを決定するためのシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20170331840A1 (ja) |
EP (1) | EP3455770B1 (ja) |
JP (1) | JP2019515388A (ja) |
CN (1) | CN109154962A (ja) |
WO (1) | WO2017196463A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10430442B2 (en) | 2016-03-09 | 2019-10-01 | Symantec Corporation | Systems and methods for automated classification of application network activity |
US10666675B1 (en) | 2016-09-27 | 2020-05-26 | Ca, Inc. | Systems and methods for creating automatic computer-generated classifications |
EP3545418A4 (en) * | 2016-11-22 | 2020-08-12 | AON Global Operations PLC, Singapore Branch | SYSTEMS AND PROCEDURES FOR RISK ASSESSMENT OF CYBERSECURITY |
US10819733B2 (en) * | 2018-07-24 | 2020-10-27 | EMC IP Holding Company LLC | Identifying vulnerabilities in processing nodes |
US12052276B2 (en) * | 2018-11-30 | 2024-07-30 | Proofpoint, Inc. | People-centric threat scoring |
US11270021B2 (en) | 2019-06-05 | 2022-03-08 | The Toronto-Dominion Bank | Modification of data sharing between systems |
US11675910B2 (en) | 2020-01-22 | 2023-06-13 | Forcepoint Llc | Using an entity behavior catalog when performing security operations |
US11606694B2 (en) * | 2020-10-08 | 2023-03-14 | Surendra Goel | System that provides cybersecurity in a home or office by interacting with internet of things devices and other devices |
US12056132B2 (en) * | 2020-11-05 | 2024-08-06 | People.ai, Inc. | Systems and methods for selection of a first record object for association with second record objects based on connection profiles |
US20220159029A1 (en) * | 2020-11-13 | 2022-05-19 | Cyberark Software Ltd. | Detection of security risks based on secretless connection data |
US11157614B1 (en) * | 2021-01-27 | 2021-10-26 | Malwarebytes Inc. | Prevention of false positive detection of malware |
US12107879B2 (en) | 2021-02-17 | 2024-10-01 | Microsoft Technology Licensing, Llc | Determining data risk and managing permissions in computing environments |
WO2022177778A1 (en) * | 2021-02-17 | 2022-08-25 | Microsoft Technology Licensing, Llc | Determining data risk and managing permissions in computing environments |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015005274A (ja) * | 2013-06-20 | 2015-01-08 | ザ・ボーイング・カンパニーTheBoeing Company | 航空プラットフォームにおけるサイバーセキュリティ脅威の分析に使用する方法及びシステム |
WO2015094417A1 (en) * | 2013-12-20 | 2015-06-25 | The Dun & Bradstreet Corporation | Discovering a business relationship network, and assessing a relevance of a relationship |
US20160110819A1 (en) * | 2014-10-21 | 2016-04-21 | Marc Lauren Abramowitz | Dynamic security rating for cyber insurance products |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8776168B1 (en) * | 2009-10-29 | 2014-07-08 | Symantec Corporation | Applying security policy based on behaviorally-derived user risk profiles |
US20130073346A1 (en) * | 2011-09-16 | 2013-03-21 | David Chun | Identifying companies most closely related to a given company |
US20140058913A1 (en) * | 2012-08-24 | 2014-02-27 | International Business Machines Corporation | Graph partitioning for dynamic securitization |
US9276939B2 (en) * | 2013-12-17 | 2016-03-01 | International Business Machines Corporation | Managing user access to query results |
US9680855B2 (en) * | 2014-06-30 | 2017-06-13 | Neo Prime, LLC | Probabilistic model for cyber risk forecasting |
US9544325B2 (en) * | 2014-12-11 | 2017-01-10 | Zerofox, Inc. | Social network security monitoring |
US10108803B2 (en) * | 2016-03-31 | 2018-10-23 | International Business Machines Corporation | Automatic generation of data-centric attack graphs |
US11765152B2 (en) * | 2019-07-25 | 2023-09-19 | Microsoft Technology Licensing, Llc | Related asset access based on proven primary asset access |
-
2016
- 2016-05-11 US US15/151,734 patent/US20170331840A1/en not_active Abandoned
-
2017
- 2017-04-05 JP JP2018556838A patent/JP2019515388A/ja active Pending
- 2017-04-05 CN CN201780024638.0A patent/CN109154962A/zh active Pending
- 2017-04-05 EP EP17718678.0A patent/EP3455770B1/en active Active
- 2017-04-05 WO PCT/US2017/026181 patent/WO2017196463A1/en unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015005274A (ja) * | 2013-06-20 | 2015-01-08 | ザ・ボーイング・カンパニーTheBoeing Company | 航空プラットフォームにおけるサイバーセキュリティ脅威の分析に使用する方法及びシステム |
WO2015094417A1 (en) * | 2013-12-20 | 2015-06-25 | The Dun & Bradstreet Corporation | Discovering a business relationship network, and assessing a relevance of a relationship |
US20160110819A1 (en) * | 2014-10-21 | 2016-04-21 | Marc Lauren Abramowitz | Dynamic security rating for cyber insurance products |
Also Published As
Publication number | Publication date |
---|---|
CN109154962A (zh) | 2019-01-04 |
EP3455770A1 (en) | 2019-03-20 |
EP3455770B1 (en) | 2024-05-29 |
US20170331840A1 (en) | 2017-11-16 |
WO2017196463A1 (en) | 2017-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6756933B2 (ja) | 悪意のあるコンピューティングイベントを検出するためのシステム及び方法 | |
EP3455770B1 (en) | Systems and methods for determining security risk profiles | |
JP6689992B2 (ja) | 潜在的ランサムウェアを検出することに応答してファイルバックアップを変更するためのシステム及び方法 | |
CN114697129B (zh) | 用于强制执行动态网络安全策略的系统和方法 | |
JP6560368B2 (ja) | ユーザ行為に基づく悪意のあるダウンロードリスクを判定するためのシステム及び方法 | |
US11757920B2 (en) | User and entity behavioral analysis with network topology enhancements | |
US9998480B1 (en) | Systems and methods for predicting security threats | |
JP6101408B2 (ja) | イベント相関グラフを使用してコンピューティングシステムに対する攻撃を検出するためのシステム及び方法 | |
JP6364547B2 (ja) | セキュリティイベントを標的型攻撃として分類するシステム及び方法 | |
US9800606B1 (en) | Systems and methods for evaluating network security | |
JP6122555B2 (ja) | 危殆化されている秘密鍵を識別するためのシステム及び方法 | |
US10104100B1 (en) | Systems and methods for detecting anomalies that are potentially indicative of malicious attacks | |
US10410158B1 (en) | Systems and methods for evaluating cybersecurity risk | |
US9160766B2 (en) | Systems and methods for protecting organizations against spear phishing attacks | |
JP6703616B2 (ja) | セキュリティ脅威を検出するためのシステム及び方法 | |
US9798876B1 (en) | Systems and methods for creating security profiles | |
JP2019500679A (ja) | ログエントリを匿名化するシステム及び方法 | |
US11637866B2 (en) | System and method for the secure evaluation of cyber detection products | |
JP2019512142A (ja) | トリップワイヤファイルを生成するためのシステム及び方法 | |
US10574700B1 (en) | Systems and methods for managing computer security of client computing machines | |
US10425435B1 (en) | Systems and methods for detecting anomalous behavior in shared data repositories | |
JP6139028B2 (ja) | アプリケーションの更新を指示するためのシステム及び方法 | |
US10242201B1 (en) | Systems and methods for predicting security incidents triggered by security software | |
US9332025B1 (en) | Systems and methods for detecting suspicious files | |
US11025666B1 (en) | Systems and methods for preventing decentralized malware attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181028 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A525 Effective date: 20181028 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181028 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20181116 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190927 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191015 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200616 |