JP2019519018A - ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための方法および装置 - Google Patents
ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための方法および装置 Download PDFInfo
- Publication number
- JP2019519018A JP2019519018A JP2018553100A JP2018553100A JP2019519018A JP 2019519018 A JP2019519018 A JP 2019519018A JP 2018553100 A JP2018553100 A JP 2018553100A JP 2018553100 A JP2018553100 A JP 2018553100A JP 2019519018 A JP2019519018 A JP 2019519018A
- Authority
- JP
- Japan
- Prior art keywords
- vulnerability
- data
- security
- cmdb
- external
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000004364 calculation method Methods 0.000 claims abstract description 39
- 239000013598 vector Substances 0.000 claims abstract description 23
- 230000009471 action Effects 0.000 claims abstract description 8
- 238000007726 management method Methods 0.000 claims description 20
- 230000015654 memory Effects 0.000 claims description 16
- 238000004891 communication Methods 0.000 claims description 13
- 230000004224 protection Effects 0.000 claims description 7
- 230000007123 defense Effects 0.000 claims description 6
- 238000013515 script Methods 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 claims description 4
- 230000004044 response Effects 0.000 description 18
- 238000005067 remediation Methods 0.000 description 14
- 238000004422 calculation algorithm Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 9
- 230000008859 change Effects 0.000 description 7
- 230000008520 organization Effects 0.000 description 7
- 230000008439 repair process Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000000007 visual effect Effects 0.000 description 5
- 238000012508 change request Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- 238000012913 prioritisation Methods 0.000 description 4
- 239000000243 solution Substances 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 238000003491 array Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 239000007787 solid Substances 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 206010011878 Deafness Diseases 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 239000010410 layer Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 239000002243 precursor Substances 0.000 description 1
- 239000011241 protective layer Substances 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 238000013349 risk mitigation Methods 0.000 description 1
- 238000005204 segregation Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
・構成アイテムについての情報を表示するフォームにおける可視的合図
・ビジネスサービスマップおよびネットワークトポロジー表示上の可視的インジケータ(異なる背景色、点滅するテキスト、振動する同心環)
・高リスクCIに関連付けられた作業アイテムに割り当てられた、改変された(より高い)重大性、緊急度および優先度
〇セキュリティインシデント応答タスク
〇脆弱性修復タスク
〇本質的に不正であり得る損失または故障の報告
・特別な対処は、変化および改変に対して規定されることができる
answer = false;
if (current.cmdb_ci.sys_class_name == 'cmdb_ci_service') {
var service = new GlideRecord('cmdb_ci_service');
service.get(current.cmdb_ci);
if (service.busines_criticality == "1 - most critical" || service.busines_criticality == "2 - somewhat critical")
answer = true;
}
Priority=1
Risk=very high
Impact=Leave alone (this rule will then not change the impact)
Severity=1
if (service.busines_criticality == "1 - most critical") {
current.impact = 1;
current.risk = 2;
current.priority = 1;
current.severity = 1;
}
if (service.busines_criticality == "2 - somewhat critical") {
current.impact = 2;
current.risk = 3;
current.priority = 3;
current.severity = 2;
}
Claims (20)
- ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための装置であって、
プロセッサと、
ネットワークに接続される通信ポートを含むネットワークインタフェースと、
前記プロセッサによってアクセス可能であって、前記プロセッサによって実行可能な命令を含むセキュリティリスクモジュールを含むメモリと、
複数の構成アイテムレコードを含み、各構成アイテムレコードは、前記ネットワーク化コンピュータシステムを構成するコンポーネントに関連するデータを含み、前記プロセッサによってアクセス可能な構成管理データベースと、
を含み、
前記セキュリティリスクモジュールは、
前記ネットワークインタフェースを介して、前記ネットワーク化コンピュータシステムのCIデバイスとして定義される物理デバイスに関連する構成アイテム(CI)データに対する攻撃ベクトルに関連付けられた脆弱性に関する外部脆弱性データを、前記ネットワーク化コンピュータシステムの外部にあるソースから受け取り、
前記セキュリティコンピュータで、構成管理データベース(CMDB)にアクセスし、前記物理デバイスに関連する前記CIデータを読み出し、
前記セキュリティコンピュータのプロセッサを用いて、前記CMDBを利用する前記CIデバイスに関連付けられたトラストゾーンデータを決定し、
前記外部脆弱性データと、前記CIデバイスに関連付けられた前記トラストゾーンデータとを用いて、前記CIデバイスに対する脆弱性計算を実施し、
前記外部脆弱性データと、第二のCIデバイスに関連付けられた前記トラストゾーンデータとを用いて、前記第二のCIデバイスに対する第二の脆弱性計算を実施し、
第二のCIデバイスに対する前記第二の脆弱性計算と、前記CIデバイスに対する前記脆弱性計算とを比較し、
前記比較に基づいて、前記CIデバイス、または関連付けられた他のネットワークコンポーネントで行われる動作を優先順位付けする、
命令を含む、
装置。 - 前記脆弱性計算は、前記CIデバイスのユーザ、または前記CIデバイスの位置に基づく、請求項1に記載の装置。
- 前記メモリは、前記脆弱性計算用に用いられる、セキュリティインシデントレコード内に含まれる実行可能なスクリプト、一連のシーケンシャルに実行されるルール、またはデータをさらに含む、請求項1に記載の装置。
- 前記CMDBは、前記CIデバイスと他のCIデバイスとの間の接続用に、相互接続データを含む、請求項1に記載の装置。
- 前記トラストゾーンデータは、ルータまたは他の境界防御コンポーネント用のデータを含む、請求項1に記載の装置。
- 前記トラストゾーンは、前記CIデバイスに関連付けられた他のネットワークコンポーネントによって定義される、請求項1に記載の装置。
- 前記外部脆弱性データは、National Institute of Standards and Technology National Vulnerability Databaseデータ、またはサードパーティ脆弱性データを含む、請求項1に記載の装置。
- ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための方法であって、
セキュリティコンピュータのネットワークインタフェースを介して、前記ネットワーク化コンピュータシステムのCIデバイスとして定義される物理デバイスに関連する構成アイテム(CI)データに対する攻撃ベクトルに関連付けられた脆弱性に関する外部脆弱性データを、前記ネットワーク化コンピュータシステムの外部にあるソースから受信することと、
前記セキュリティコンピュータで、構成管理データベース(CMDB)にアクセスし、前記物理デバイスに関連する前記CIデータを読み出すことと、
前記セキュリティコンピュータのプロセッサを用いて、前記CMDBを利用する前記CIデバイスに関連付けられたトラストゾーンデータを決定することと、
前記外部脆弱性データと、前記CIデバイスに関連付けられた前記トラストゾーンデータとを用いて、前記CIデバイスに対する脆弱性計算を実施することと、
前記外部脆弱性データと、第二のCIデバイスに関連付けられた前記トラストゾーンデータとを用いて、前記第二のCIデバイスに対する第二の脆弱性計算を実施することと、
前記第二のCIデバイスに対する前記第二の脆弱性計算と、前記CIデバイスに対する前記脆弱性計算と、を比較することと、
前記比較に基づいて、前記CIデバイス、または関連付けられた他のネットワークコンポーネントで行われる動作を優先順位付けすることと、
を含む方法。 - 前記脆弱性計算は、前記CIデバイスのカテゴリに基づく、請求項8に記載の方法。
- 前記カテゴリは、前記CIデバイスのユーザである、請求項9に記載の方法。
- 前記カテゴリは、前記CIデバイスの位置である、請求項9に記載の方法。
- 前記脆弱性計算は、実行可能なスクリプトに基づく、請求項8に記載の方法。
- 前記脆弱性計算は、一連のシーケンシャルに実行されるルールに基づく、請求項8に記載の方法。
- 前記脆弱性計算は、セキュリティインシデントレコード内に含まれるデータに基づく、請求項8に記載の方法。
- 前記CMDBは、前記CIデバイスと他のCIデバイスとの間の接続用の相互接続データを含む、請求項8に記載の方法。
- 前記トラストゾーンデータは、ルータまたは他の境界防御コンポーネント用のデータを含む、請求項8に記載の方法。
- 前記トラストゾーンは、前記CIデバイスに関連付けられた前記他のネットワークコンポーネントによって定義される、請求項8に記載の方法。
- 前記外部脆弱性データは、National Institute of Standards and Technology National Vulnerability Databaseデータ、またはサードパーティ脆弱性データを含む、請求項8に記載の方法。
- 前記第二のCIデバイス、または、その関連付けられた他のネットワークコンポーネントに対して動作を行う前に、前記CIデバイス、または、その関連付けられた他のネットワークコンポーネントに対して、動作を行うことであって、それによって、前記ネットワーク化コンピュータシステム内の前記CIデバイスのセキュリティリスクを効果的に低減させることをさらに含む、請求項8に記載の方法。
- 非一時的コンピュータ可読記憶媒体であって、プロセッサによって実行されるとき、ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための動作の実施を容易にする実行可能な命令を含み、前記動作は、
セキュリティコンピュータのネットワークインタフェースを介して、前記ネットワーク化コンピュータシステムのCIデバイスとして定義される物理デバイスに関連する構成アイテム(CI)データに対する攻撃ベクトルに関連付けられた脆弱性に関する外部脆弱性データを、前記ネットワーク化コンピュータシステムの外部にあるソースから受信することと、
前記セキュリティコンピュータで、構成管理データベース(CMDB)にアクセスし、前記物理デバイスに関連する前記CIデータを読み出すことと、
前記セキュリティコンピュータのプロセッサを用いて、前記CMDBを利用する前記CIデバイスに関連付けられたトラストゾーンデータを決定することと、
前記外部脆弱性データと、前記CIデバイスに関連付けられた前記トラストゾーンデータとを用いて、前記CIデバイスに対する脆弱性計算を実施することと、
前記外部脆弱性データと、第二のCIデバイスに関連付けられた前記トラストゾーンデータとを用いて、前記第二のCIデバイスに対して第二の脆弱性計算を実施することと、
前記第二のCIデバイスに対する前記第二の脆弱性計算と、前記CIデバイスに対する前記脆弱性計算と、を比較することと、
前記比較に基づいて、前記CIデバイス、または関連付けられた他のネットワークコンポーネントで行われる動作を優先順位付けすることと、
を含む、
非一時的コンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/096,715 US10015186B1 (en) | 2016-04-12 | 2016-04-12 | Method and apparatus for reducing security risk in a networked computer system architecture |
US15/096,715 | 2016-04-12 | ||
PCT/US2017/026989 WO2017180611A1 (en) | 2016-04-12 | 2017-04-11 | Method and apparatus for reducing security risk in a networked computer system architecture |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019519018A true JP2019519018A (ja) | 2019-07-04 |
JP6621940B2 JP6621940B2 (ja) | 2019-12-18 |
Family
ID=58645402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018553100A Active JP6621940B2 (ja) | 2016-04-12 | 2017-04-11 | ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための方法および装置 |
Country Status (6)
Country | Link |
---|---|
US (3) | US10015186B1 (ja) |
EP (2) | EP3342132B1 (ja) |
JP (1) | JP6621940B2 (ja) |
AU (1) | AU2017250108B2 (ja) |
CA (2) | CA3064400C (ja) |
WO (1) | WO2017180611A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210063049A (ko) * | 2019-11-22 | 2021-06-01 | 한국전자통신연구원 | 산업 제어 시스템을 위한 위험도 산출 방법 및 이를 위한 장치 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9648036B2 (en) * | 2014-12-29 | 2017-05-09 | Palantir Technologies Inc. | Systems for network risk assessment including processing of user access rights associated with a network of devices |
US10992698B2 (en) * | 2017-06-05 | 2021-04-27 | Meditechsafe, Inc. | Device vulnerability management |
WO2019091697A1 (en) | 2017-11-07 | 2019-05-16 | British Telecommunications Public Limited Company | Dynamic security policy |
EP3707633B1 (en) | 2017-11-07 | 2021-12-15 | British Telecommunications public limited company | Security configuration determination |
US11036865B2 (en) * | 2018-07-05 | 2021-06-15 | Massachusetts Institute Of Technology | Systems and methods for risk rating of vulnerabilities |
US11093618B2 (en) * | 2018-10-23 | 2021-08-17 | Jpmorgan Chase Bank, N.A. | Systems and methods for using an application control prioritization index |
US11374958B2 (en) * | 2018-10-31 | 2022-06-28 | International Business Machines Corporation | Security protection rule prediction and enforcement |
CN109698821B (zh) * | 2018-11-23 | 2021-02-12 | 广东电网有限责任公司信息中心 | 跨区漏洞库共享与协同处置系统和方法 |
US11368470B2 (en) * | 2019-06-13 | 2022-06-21 | International Business Machines Corporation | Real-time alert reasoning and priority-based campaign discovery |
US11477240B2 (en) * | 2019-06-26 | 2022-10-18 | Fortinet, Inc. | Remote monitoring of a security operations center (SOC) |
US11394733B2 (en) | 2019-11-12 | 2022-07-19 | Bank Of America Corporation | System for generation and implementation of resiliency controls for securing technology resources |
US11290475B2 (en) * | 2019-11-12 | 2022-03-29 | Bank Of America Corporation | System for technology resource centric rapid resiliency modeling |
US11159557B2 (en) | 2019-11-13 | 2021-10-26 | Servicenow, Inc. | Network security through linking vulnerability management and change management |
US11805146B2 (en) | 2020-04-29 | 2023-10-31 | Servicenow, Inc. | System and method for detection promotion |
US11363041B2 (en) | 2020-05-15 | 2022-06-14 | International Business Machines Corporation | Protecting computer assets from malicious attacks |
US11477231B2 (en) * | 2020-06-10 | 2022-10-18 | Saudi Arabian Oil Company | System and method for vulnerability remediation prioritization |
US20220067173A1 (en) * | 2020-08-27 | 2022-03-03 | Checkmarx Ltd. | Automatic identification of flaws in software systems |
US11516222B1 (en) * | 2020-09-28 | 2022-11-29 | Amazon Technologies, Inc. | Automatically prioritizing computing resource configurations for remediation |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100192228A1 (en) * | 2009-01-28 | 2010-07-29 | Hewlett-Packard Development Company, L.P. | Device, method and program product for prioritizing security flaw mitigation tasks in a business service |
JP2014174678A (ja) * | 2013-03-07 | 2014-09-22 | Canon Inc | 情報処理装置及びその制御方法 |
WO2015114791A1 (ja) * | 2014-01-31 | 2015-08-06 | 株式会社日立製作所 | セキュリティ管理装置 |
Family Cites Families (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6321229B1 (en) | 1999-02-26 | 2001-11-20 | Hewlett-Packard Company | Method and apparatus for using an information model to organize an information repository into a hierarchy of information |
WO2002005154A2 (en) | 2000-07-10 | 2002-01-17 | It Masters Technologies S.A. | System and method of enterprise systems and business impact management |
US6609122B1 (en) | 2000-08-01 | 2003-08-19 | Bmc Software, Inc. | Navigation of view relationships in database system |
US6816898B1 (en) | 2000-08-16 | 2004-11-09 | Proactivenet, Inc. | Interfacing external metrics into a performance management system |
US6895586B1 (en) | 2000-08-30 | 2005-05-17 | Bmc Software | Enterprise management system and method which includes a common enterprise-wide namespace and prototype-based hierarchical inheritance |
US7027411B1 (en) | 2000-10-31 | 2006-04-11 | Hewlett-Packard Development Company, L.P. | Method and system for identifying and processing changes to a network topology |
US6944630B2 (en) | 2000-11-22 | 2005-09-13 | Bmc Software | Database management system and method which monitors activity levels and determines appropriate schedule times |
US7028301B2 (en) | 2000-12-08 | 2006-04-11 | Bmc Software, Inc. | System and method for automatic workload characterization |
US7170864B2 (en) | 2001-03-08 | 2007-01-30 | Bmc Software, Inc. | System and method for WAP server management using a single console |
US7506047B2 (en) | 2001-03-30 | 2009-03-17 | Bmc Software, Inc. | Synthetic transaction monitor with replay capability |
US7350209B2 (en) | 2001-06-29 | 2008-03-25 | Bmc Software | System and method for application performance management |
US7089245B1 (en) | 2001-08-31 | 2006-08-08 | Bmc Software, Inc. | Service desk data transfer interface |
US6799189B2 (en) | 2001-11-15 | 2004-09-28 | Bmc Software, Inc. | System and method for creating a series of online snapshots for recovery purposes |
WO2003075117A2 (en) | 2002-03-01 | 2003-09-12 | Bmc Software, Inc. | System and method for assessing and indicating the health of components |
US7131037B1 (en) | 2002-06-05 | 2006-10-31 | Proactivenet, Inc. | Method and system to correlate a specific alarm to one or more events to identify a possible cause of the alarm |
US7020706B2 (en) | 2002-06-17 | 2006-03-28 | Bmc Software, Inc. | Method and system for automatically updating multiple servers |
US7062683B2 (en) | 2003-04-22 | 2006-06-13 | Bmc Software, Inc. | Two-phase root cause analysis |
US7925981B2 (en) | 2003-05-14 | 2011-04-12 | Hewlett-Packard Development Company, L.P. | Systems and methods for managing web services via a framework of interfaces |
US7945860B2 (en) | 2003-05-14 | 2011-05-17 | Hewlett-Packard Development Company, L.P. | Systems and methods for managing conversations between information technology resources |
US7689628B2 (en) | 2005-05-19 | 2010-03-30 | Atul Garg | Monitoring several distributed resource elements as a resource pool |
US7882213B2 (en) | 2003-06-03 | 2011-02-01 | Bmc Software, Inc. | Network management system to monitor managed elements |
US9118708B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Multi-path remediation |
US8224683B2 (en) | 2003-07-08 | 2012-07-17 | Hewlett-Packard Development Company, L.P. | Information technology service request level of service monitor |
US7133884B1 (en) | 2003-11-26 | 2006-11-07 | Bmc Software, Inc. | Unobtrusive point-in-time consistent copies |
US7392300B2 (en) | 2004-01-08 | 2008-06-24 | Hewlett-Packard Development Company, L.P. | Method and system for modelling a communications network |
US20060101518A1 (en) | 2004-11-05 | 2006-05-11 | Schumaker Troy T | Method to generate a quantitative measurement of computer security vulnerabilities |
US7933927B2 (en) | 2004-11-17 | 2011-04-26 | Bmc Software, Inc. | Method and apparatus for building index of source data |
US9137115B2 (en) | 2004-12-06 | 2015-09-15 | Bmc Software, Inc. | System and method for resource reconciliation in an enterprise management system |
WO2006069359A2 (en) | 2004-12-21 | 2006-06-29 | Bmc Software, Inc. | System and method for business service management and modeling |
US8918883B1 (en) * | 2005-06-15 | 2014-12-23 | Tripwire, Inc. | Prioritizing network security vulnerabilities using accessibility |
US7716353B2 (en) | 2005-12-21 | 2010-05-11 | Bmc Software, Inc. | Web services availability cache |
US7610512B2 (en) | 2006-01-06 | 2009-10-27 | Hewlett-Packard Development Company, L.P. | System and method for automated and assisted resolution of it incidents |
US8887133B2 (en) | 2006-04-28 | 2014-11-11 | Bmc Software, Inc. | Bi-directional communication between change management tool and implementation tools |
US8307444B1 (en) * | 2006-06-12 | 2012-11-06 | Redseal Networks, Inc. | Methods and apparatus for determining network risk based upon incomplete network configuration data |
US8555287B2 (en) | 2006-08-31 | 2013-10-08 | Bmc Software, Inc. | Automated capacity provisioning method using historical performance data |
NL1032913C2 (nl) | 2006-11-22 | 2008-05-23 | Bobinno V O F | Lichaamsdeelbeschermer. |
US7685167B2 (en) | 2007-01-30 | 2010-03-23 | Bmc Software, Inc. | Configuration management database reference instance |
US8051164B2 (en) | 2007-12-14 | 2011-11-01 | Bmc Software, Inc. | Impact propagation in a directed acyclic graph having restricted views |
US8266096B2 (en) | 2008-10-24 | 2012-09-11 | Bmc Software, Inc. | Vendor portfolio management in support of vendor relationship management analysis, planning and evaluation |
US8380749B2 (en) | 2009-01-14 | 2013-02-19 | Bmc Software, Inc. | MDR federation facility for CMDBf |
US8554750B2 (en) | 2009-01-15 | 2013-10-08 | Bmc Software, Inc. | Normalization engine to manage configuration management database integrity |
US8646093B2 (en) | 2009-03-31 | 2014-02-04 | Bmc Software, Inc. | Method and system for configuration management database software license compliance |
US9122536B2 (en) | 2009-12-30 | 2015-09-01 | Bmc Software, Inc. | Automating application provisioning for heterogeneous datacenter environments |
US9805322B2 (en) | 2010-06-24 | 2017-10-31 | Bmc Software, Inc. | Application blueprint and deployment model for dynamic business service management (BSM) |
US8832652B2 (en) | 2010-03-26 | 2014-09-09 | Bmc Software, Inc. | Method for customizing software applications |
US8457928B2 (en) | 2010-03-26 | 2013-06-04 | Bmc Software, Inc. | Automatic determination of dynamic threshold for accurate detection of abnormalities |
US8712979B2 (en) | 2010-03-26 | 2014-04-29 | Bmc Software, Inc. | Statistical identification of instances during reconciliation process |
US8478569B2 (en) | 2010-03-26 | 2013-07-02 | Bmc Software, Inc. | Auto adjustment of baseline on configuration change |
US9467344B2 (en) | 2010-03-26 | 2016-10-11 | Bmc Software, Inc. | Mechanism to display graphical IT infrastructure using configurable smart navigation |
US8380645B2 (en) | 2010-05-27 | 2013-02-19 | Bmc Software, Inc. | Method and system to enable inferencing for natural language queries of configuration management databases |
US8674992B2 (en) | 2010-06-24 | 2014-03-18 | Bmc Software, Inc. | Spotlight graphs |
US8402127B2 (en) | 2010-06-28 | 2013-03-19 | Bmc Software, Inc. | System and method for offering virtual private clouds within a public cloud environment |
US8789192B2 (en) * | 2011-05-23 | 2014-07-22 | Lockheed Martin Corporation | Enterprise vulnerability management |
US8818994B2 (en) | 2011-06-27 | 2014-08-26 | Bmc Software, Inc. | Mobile service context |
US8745040B2 (en) | 2011-06-27 | 2014-06-03 | Bmc Software, Inc. | Service context |
US9015188B2 (en) | 2011-09-28 | 2015-04-21 | Bmc Software, Inc. | Methods and apparatus for monitoring execution of a database query program |
US8689241B2 (en) | 2011-09-30 | 2014-04-01 | Bmc Software, Inc. | Dynamic evocations for computer event management |
US8812539B2 (en) | 2012-03-31 | 2014-08-19 | Bmc Software, Inc. | Unique attribute constraints for versioned database objects |
US9645833B2 (en) | 2012-12-31 | 2017-05-09 | Bmc Software, Inc. | Additive independent object modification |
US9317327B2 (en) | 2013-02-28 | 2016-04-19 | Bmc Software, Inc. | Computing infrastructure planning |
US9158799B2 (en) | 2013-03-14 | 2015-10-13 | Bmc Software, Inc. | Storing and retrieving context sensitive data in a management system |
US9613070B2 (en) | 2013-03-15 | 2017-04-04 | Bmc Software, Inc. | Multi-entity normalization |
US9098322B2 (en) | 2013-03-15 | 2015-08-04 | Bmc Software, Inc. | Managing a server template |
US9535828B1 (en) | 2013-04-29 | 2017-01-03 | Amazon Technologies, Inc. | Leveraging non-volatile memory for persisting data |
US9654473B2 (en) | 2013-06-28 | 2017-05-16 | Bmc Software, Inc. | Authentication proxy agent |
US9185136B2 (en) | 2013-11-28 | 2015-11-10 | Cyber-Ark Software Ltd. | Correlation based security risk identification |
US9336399B2 (en) | 2014-04-21 | 2016-05-10 | International Business Machines Corporation | Information asset placer |
US9635050B2 (en) * | 2014-07-23 | 2017-04-25 | Cisco Technology, Inc. | Distributed supervised architecture for traffic segregation under attack |
US9659051B2 (en) | 2014-12-22 | 2017-05-23 | Bladelogic Inc. | Enforcing referential integrity for object data documents |
-
2016
- 2016-04-12 US US15/096,715 patent/US10015186B1/en active Active
-
2017
- 2017-04-11 WO PCT/US2017/026989 patent/WO2017180611A1/en active Application Filing
- 2017-04-11 EP EP17720642.2A patent/EP3342132B1/en active Active
- 2017-04-11 EP EP21189278.1A patent/EP3923545A1/en active Pending
- 2017-04-11 CA CA3064400A patent/CA3064400C/en active Active
- 2017-04-11 AU AU2017250108A patent/AU2017250108B2/en active Active
- 2017-04-11 CA CA3000827A patent/CA3000827C/en active Active
- 2017-04-11 JP JP2018553100A patent/JP6621940B2/ja active Active
-
2018
- 2018-03-29 US US15/939,645 patent/US10462176B2/en active Active
-
2019
- 2019-10-08 US US16/596,478 patent/US10938850B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100192228A1 (en) * | 2009-01-28 | 2010-07-29 | Hewlett-Packard Development Company, L.P. | Device, method and program product for prioritizing security flaw mitigation tasks in a business service |
JP2014174678A (ja) * | 2013-03-07 | 2014-09-22 | Canon Inc | 情報処理装置及びその制御方法 |
WO2015114791A1 (ja) * | 2014-01-31 | 2015-08-06 | 株式会社日立製作所 | セキュリティ管理装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210063049A (ko) * | 2019-11-22 | 2021-06-01 | 한국전자통신연구원 | 산업 제어 시스템을 위한 위험도 산출 방법 및 이를 위한 장치 |
KR102324489B1 (ko) * | 2019-11-22 | 2021-11-11 | 한국전자통신연구원 | 산업 제어 시스템을 위한 위험도 산출 방법 및 이를 위한 장치 |
Also Published As
Publication number | Publication date |
---|---|
US20180219908A1 (en) | 2018-08-02 |
CA3064400A1 (en) | 2017-10-19 |
AU2017250108A1 (en) | 2018-04-26 |
CA3000827C (en) | 2022-09-06 |
US10015186B1 (en) | 2018-07-03 |
US10462176B2 (en) | 2019-10-29 |
EP3342132B1 (en) | 2021-08-04 |
CA3000827A1 (en) | 2017-10-19 |
AU2017250108B2 (en) | 2018-06-28 |
CA3064400C (en) | 2022-09-13 |
EP3342132A1 (en) | 2018-07-04 |
US20200120128A1 (en) | 2020-04-16 |
EP3923545A1 (en) | 2021-12-15 |
WO2017180611A1 (en) | 2017-10-19 |
JP6621940B2 (ja) | 2019-12-18 |
US10938850B2 (en) | 2021-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6621940B2 (ja) | ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための方法および装置 | |
US11711374B2 (en) | Systems and methods for understanding identity and organizational access to applications within an enterprise environment | |
US20180137288A1 (en) | System and method for modeling security threats to prioritize threat remediation scheduling | |
CN107563203B (zh) | 集成安全策略和事件管理 | |
US10038708B2 (en) | Geo-mapping system security events | |
US11550921B2 (en) | Threat response systems and methods | |
US11809574B2 (en) | System and method for multi-source vulnerability management | |
US20180191781A1 (en) | Data insights platform for a security and compliance environment | |
US9172720B2 (en) | Detecting malware using revision control logs | |
US11050773B2 (en) | Selecting security incidents for advanced automatic analysis | |
US20240111809A1 (en) | System event detection system and method | |
EP4040723A1 (en) | Systems and methods for understanding identity and organizational access to applications within an enterprise environment | |
JP2020095459A (ja) | 履歴監視方法、監視処理装置および監視処理プログラム | |
CN109582406A (zh) | 使用卡片系统框架的基于剧本的安全调查 | |
Kuehn et al. | The Notion of Relevance in Cybersecurity: A Categorization of Security Tools and Deduction of Relevance Notions | |
Alohali et al. | The design and evaluation of a user-centric information security risk assessment and response framework | |
US20140359780A1 (en) | Anti-cyber attacks control vectors | |
US20230039079A1 (en) | Tracking and Mitigating Security Threats and Vulnerabilities in Browser Extension Engines |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20181121 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181214 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181214 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20181214 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20181121 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20190306 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190806 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191023 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191120 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6621940 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |