JP2020524870A - 企業サイバー・セキュリティ・リスク管理及びリソース・プランニング - Google Patents
企業サイバー・セキュリティ・リスク管理及びリソース・プランニング Download PDFInfo
- Publication number
- JP2020524870A JP2020524870A JP2020520843A JP2020520843A JP2020524870A JP 2020524870 A JP2020524870 A JP 2020524870A JP 2020520843 A JP2020520843 A JP 2020520843A JP 2020520843 A JP2020520843 A JP 2020520843A JP 2020524870 A JP2020524870 A JP 2020524870A
- Authority
- JP
- Japan
- Prior art keywords
- security
- company
- enterprise
- threat
- asset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0484—Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
- G06F3/04847—Interaction techniques to control parameter settings, e.g. interaction with sliders or dials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0631—Resource planning, allocation, distributing or scheduling for enterprises or organisations
- G06Q10/06315—Needs-based resource requirements planning or analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0484—Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
- G06F3/04842—Selection of displayed objects or displayed text elements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Development Economics (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Educational Administration (AREA)
- Game Theory and Decision Science (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Sub-Exchange Stations And Push- Button Telephones (AREA)
- Meter Arrangements (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
1)メール攻撃シミュレーション − 悪意のある電子メールに対する防御
メール攻撃シミュレーションの目的は、企業の現在のソリューションが企業を保護しているかどうか及びどの程度保護しているかなど、企業の電子メール・セキュリティ仮定を試すことである。そのようなシミュレーションを実行することは、企業人員が保護されていると考えるものと比較して、実際に何が保護又は防御されているかを企業人員が識別することを可能にする。このシミュレーションでは、ECRPシステム130は、既知の現実の攻撃をシミュレートする複数のタイプの電子メールを送ることによって、電子メール・セキュリティ・コントロール及び/又は企業電子メール・ポリシーをテストする。ECRPシステム130は、様々なシナリオにおけるリスク・レベルを決定するために、たとえば、ユーザ・デバイス110のメール・ボックスにどの電子メールが到着するかを決定する。
ウェブ攻撃シミュレーションの目的は、企業の現在のソリューションが企業を保護しているかどうか及びどの程度保護しているかなど、企業のブラウジング・セキュリティ仮定を試すことである。これは、企業人員が保護されていると考えるものと比較して、様々なシナリオにおけるリスクを識別することを含めて、実際に何が保護又は防御されているかを企業人員が識別することを可能にする。このシミュレーションでは、ECRPシステム130は、ウェブから様々なタイプのファイルをダウンロードし、暗号化されたトラフィック、及び規格外トラフィック/ポートを用いて何が起こるかをチェックすることによってなど、悪意のあるウェブサイトへのアクセスをシミュレートすることによって、企業のブラウジング・セキュリティ・コントロール及び/又はポリシーをテストする。ECRPシステム130は、様々なシナリオにおけるリスク・レベルを決定するために、どの攻撃が成功するかを決定する。
データ漏洩シミュレーションの目的は、企業の現在のソリューションが企業を保護しているかどうか及びどの程度保護しているかなど、企業のデータ・セキュリティ仮定を試すことである。これは、企業人員が保護/防御されていると考えるものと比較して、データ漏洩に対するリスクを識別することを含めて、実際に何が保護又は防御されているかを企業人員が識別することを可能にする。
エンドポイント攻撃シミュレーションの目的は、企業の現在のソリューション及びハードニング構成がエンドポイント及びネットワークを保護しているかどうか並びにどの程度保護しているかなど、企業のエンドポイント・セキュリティ仮定を試すことである。これは、企業人員が保護/防御されていると考えるものと比較して、リスクを識別することを含めて、実際に何が保護されているかを企業人員が識別することを可能にする。このシミュレーションでは、ECRPシステム130は、ユーザのエンドポイント上に足がかりを得たハッカーによって実行され得る可能なラテラル・ムーブメントをシミュレートすることによって、設定されている企業のエンドポイント・セキュリティ・ハードニング並びにコントロール及びポリシーをテストする。ECRPシステム130は、成功した攻撃に基づいて、様々なシナリオにおけるリスク・レベルを決定する。
アウェアネス・シミュレーションの目的は、企業の現在のアウェアネスの状態が、企業が仮定する通りであるかどうかなど、企業のユーザ・アウェアネス仮定を試すことである。このシミュレーションでは、ECRPシステム130は、たとえば、仮定に基づいて、フィッシング電子メール・キャンペーンのセットを選定する。ECRPシステム130はフィッシング・キャンペーンを実行し、結果を追跡する。
資産セグメント化シミュレーションの目的は、資産が、違反の可能性を低減する方法でセグメント化されているかどうかをテストすることである。このシミュレーションでは、ECRPシステム130は、特定の企業資産を選定し、資産が、資産関係情報を取得するために幾つかのセキュリティ違反を必要とするのとは対照的に、単一の違反によって発見されやすいかどうかを決定する。
本明細書で説明する実装形態は、企業資産、コンプライアンス、予算、専門知識などを管理し、企業資産についてのリスク・エクスポージャと、特定のサイバー脅威についてのリスク・エクスポージャとを定量化するための企業サイバー・セキュリティ・リスク管理及びセキュリティ業務管理を与える、記録のシステム(SOR:system of records)を含む。このようにして、セキュリティ人員、事業主、CISO、Cレベル・エグゼクティブなどは、スマートなサイバー意思決定、企業セキュリティのリアルタイム監視及び分析、より詳細には、企業の規制、プライバシー法、ポリシー、プロシージャ及びリスク管理目標の企業のコンプライアンスを管理することを可能にする、包括的でフレキシブルなデータ駆動型のプラットフォームを与えられる。この技術実装型ソリューションは、企業が単一のプラットフォームの下にセキュリティ管理を統合し、それによって、より効果的に攻撃を妨害することを可能にし得る。
Claims (20)
- 企業に関連するネットワーク関係セキュリティ・ポリシー及びプロシージャを記憶するように構成されたメモリと、
ディスプレイと、
少なくとも1つのデバイスと
を備えるシステムであって、前記少なくとも1つのデバイスが、
前記メモリ中に記憶された前記セキュリティ・ポリシー及びプロシージャに従って、複数の前記企業のネットワーク化デバイスに関連する企業アクティビティを監視し、
前記企業アクティビティに基づいて、前記企業が前記メモリ中に記憶された前記セキュリティ・ポリシー及びプロシージャを遵守しているかどうかを決定し、
前記企業アクティビティと、前記企業が前記セキュリティ・ポリシー及びプロシージャを遵守しているかどうかとに基づいて、前記企業の少なくとも1つの資産についてリスク・エクスポージャ・メトリックを計算し、
前記少なくとも1つの資産に関連する前記リスク・エクスポージャ・メトリックを識別する情報を与えるグラフィカル・ユーザ・インターフェース(GUI:graphical user interface)を、前記ディスプレイに出力し、
前記複数の前記企業のネットワーク化デバイスのうちの少なくとも1つに対する変更を開始すること、又は前記複数の前記企業のネットワーク化デバイスのうちの少なくとも1つに対する変更を行うプランの生成を開始することのうちの少なくとも1つを行うための入力を、前記GUIを介して受信する
ように構成された、システム。 - 前記少なくとも1つのデバイスが、
前記企業アクティビティに基づいて、少なくとも1つのセキュリティ脅威に関連する脅威確率を計算し、
前記ディスプレイを介して、前記脅威確率を出力する
ようにさらに構成された、請求項1に記載のシステム。 - 前記少なくとも1つのセキュリティ脅威が複数のセキュリティ脅威を含み、前記少なくとも1つのデバイスが、
前記複数のセキュリティ脅威の各々についての脅威確率を生成し、
前記ディスプレイを介して、前記複数のセキュリティ脅威の各々についての前記脅威確率を出力する
ようにさらに構成された、請求項2に記載のシステム。 - 前記少なくとも1つのセキュリティ脅威に関連する前記脅威確率を計算するときに、前記少なくとも1つのデバイスが、
前記少なくとも1つのセキュリティ脅威にスコアを適用し、
前記少なくとも1つのセキュリティ脅威に対して、前記企業によって実行された緩和関係行為を識別し、
前記識別された緩和関係行為に基づいて、前記少なくとも1つのセキュリティ脅威についての前記スコアを低減する
ように構成された、請求項2に記載のシステム。 - 前記少なくとも1つのデバイスが、
他の企業のうちの少なくとも1つについての、又は前記企業に関連する産業についての第2のリスク・エクスポージャ・メトリックを取得し、
前記GUIを介して、前記企業についての前記リスク・エクスポージャ・メトリックと前記第2のリスク・エクスポージャ・メトリックとの比較を出力する
ように構成された、請求項1に記載のシステム。 - 前記少なくとも1つの資産が複数の資産を備え、前記少なくとも1つのデバイスが、
前記GUIを介して、前記複数の資産の各々についての前記リスク・エクスポージャ・メトリックを出力する
ように構成されたプロセッサを備える、請求項1に記載のシステム。 - 前記少なくとも1つのデバイスが、
前記GUIを介して、ユーザが前記少なくとも1つの資産についての前記リスク・エクスポージャ・メトリックを変更することを可能にするために、選択可能な入力を与え、
前記選択可能な入力を介して、前記リスク・エクスポージャ・メトリックに対する変更を受信し、
前記リスク・エクスポージャ・メトリックに対する前記変更を達成するために、前記企業に関連するプランを生成する
ように構成されたプロセッサを備える、請求項1に記載のシステム。 - 前記プランを生成するときに、前記プロセッサが、前記GUIを介して、前記企業についての追加のリソースの配置、又は前記企業についての前記セキュリティ・ポリシー及びプロシージャにおける変更のうちの少なくとも1つを示すように構成された、請求項7に記載のシステム。
- 前記少なくとも1つのデバイスが、
新しいセキュリティ脅威を識別する入力を受信し、
前記入力を受信したことに応答して、前記少なくとも1つの資産についての新しいリスク・エクスポージャ・メトリックを自動的に生成する
ようにさらに構成された、請求項1に記載のシステム。 - 前記少なくとも1つのデバイスが、
実行されるべき前記企業に関連する少なくとも1つのアクティビティを識別し、
前記少なくとも1つのアクティビティが実行された場合に、前記少なくとも1つの資産についての前記リスク・エクスポージャ・メトリックにおける予想される低減を計算するように構成されたプロセッサを備える、請求項1に記載のシステム。 - 前記少なくとも1つのデバイスが、
前記記憶されたセキュリティ・ポリシー及びプロシージャを十分に遵守していない、前記企業に関連する分野又は部門のうちの少なくとも1つを識別し、
前記記憶されたセキュリティ・ポリシー及びプロシージャを十分に遵守していない分野又は部門の前記識別された少なくとも1つに応答して、通信を自動的に送信する
ように構成されたプロセッサを備える、請求項1に記載のシステム。 - 前記プロセッサが、
前記監視された企業アクティビティに基づいて実行されなかったセキュリティ・アップグレード又は変更を識別する
ようにさらに構成された、請求項11に記載のシステム。 - 前記プロセッサが、
ユーザが、前記セキュリティ・ポリシー及びプロシージャの企業コンプライアンスを監視することに関連するカスタマイズ可能なディスプレイを生成することを可能にする
ようにさらに構成された、請求項11に記載のシステム。 - セキュリティ監視システムを介して、メモリ中に記憶されたネットワーク関係セキュリティ・ポリシー及びプロシージャに従って企業アクティビティを監視することと、
前記企業アクティビティに基づいて、前記企業が前記記憶されたセキュリティ・ポリシー及びプロシージャを遵守しているかどうかを決定することと、
前記企業アクティビティと、前記企業が前記セキュリティ・ポリシー及びプロシージャを遵守しているかどうかとに基づいて、前記企業の少なくとも1つの資産についてリスク・エクスポージャ・メトリックを計算することと、
前記少なくとも1つの資産に関連する前記リスク・エクスポージャ・メトリックを識別する情報を与えるグラフィカル・ユーザ・インターフェース(GUI)を、ディスプレイに出力することと、
複数の前記企業のネットワーク化デバイスのうちの少なくとも1つに対する変更を開始すること、又は複数の前記企業のネットワーク化デバイスのうちの少なくとも1つに対する変更を行うためのプランの生成を開始することのうちの少なくとも1つを行うための入力を、前記GUIを介して受信することと
を含む方法。 - 前記企業アクティビティに基づいて、少なくとも1つのセキュリティ脅威に関連する脅威確率を計算することと、
前記ディスプレイを介して、前記脅威確率を出力することと
をさらに含む、請求項14に記載の方法。 - 前記少なくとも1つのセキュリティ脅威が複数のセキュリティ脅威を含み、前記方法が、
前記複数のセキュリティ脅威の各々についての脅威確率を生成することと、
前記ディスプレイを介して、前記複数のセキュリティ脅威の各々についての前記脅威確率を出力することと
をさらに含む、請求項15に記載の方法。 - 前記GUIを介して、ユーザが前記少なくとも1つの資産についての前記リスク・エクスポージャ・メトリックを変更することを可能にするために、選択可能な入力を与えることと、
前記選択可能な入力を介して、前記リスク・エクスポージャ・メトリックに対する変更を受信することと、
前記リスク・エクスポージャ・メトリックに対する前記変更を達成するために、前記企業に関連するプランを生成することと
をさらに含む、請求項14に記載の方法。 - 新しいセキュリティ脅威を識別する入力を受信することと、
前記入力を受信したことに応答して、前記少なくとも1つの資産について新しいリスク・エクスポージャ・メトリックを自動的に生成することと
をさらに含む、請求項14に記載の方法。 - 実行されるべき前記企業に関連する少なくとも1つのアクティビティを識別することと、
前記少なくとも1つのアクティビティが実行された場合に、前記少なくとも1つの資産についての前記リスク・エクスポージャ・メトリックにおける予想される低減を計算することと
をさらに含む、請求項14に記載の方法。 - プロセッサによって実行されたときに、前記プロセッサに、
メモリ中に記憶されたネットワーク関係セキュリティ・ポリシー及びプロシージャに従って、複数の企業のネットワーク化デバイスに関連する企業アクティビティを監視することと、
前記企業アクティビティに基づいて、前記企業が前記記憶されたセキュリティ・ポリシー及びプロシージャを遵守しているかどうかを決定することと、
前記企業アクティビティと、前記企業が前記セキュリティ・ポリシー及びプロシージャを遵守しているかどうかとに基づいて、前記企業の少なくとも1つの資産についてリスク・エクスポージャ・メトリックを計算することと、
前記少なくとも1つの資産に関連する前記リスク・エクスポージャ・メトリックを識別する情報を与えるグラフィカル・ユーザ・インターフェース(GUI)を、ディスプレイに出力することと
を行わせる命令を記憶する、非一時的コンピュータ可読媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762523944P | 2017-06-23 | 2017-06-23 | |
US62/523,944 | 2017-06-23 | ||
US16/015,524 US11057417B2 (en) | 2017-06-23 | 2018-06-22 | Enterprise cyber security risk management and resource planning |
PCT/IB2018/000784 WO2018234867A1 (en) | 2017-06-23 | 2018-06-22 | CORPORATE CYBERSECURITY RISK MANAGEMENT AND RESOURCE PLANNING |
US16/015,524 | 2018-06-22 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020524870A true JP2020524870A (ja) | 2020-08-20 |
JP6906700B2 JP6906700B2 (ja) | 2021-07-21 |
Family
ID=64692842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020520843A Active JP6906700B2 (ja) | 2017-06-23 | 2018-06-22 | 企業サイバー・セキュリティ・リスク管理及びリソース・プランニング |
Country Status (5)
Country | Link |
---|---|
US (2) | US11057417B2 (ja) |
EP (1) | EP3643036B1 (ja) |
JP (1) | JP6906700B2 (ja) |
IL (2) | IL300653B1 (ja) |
WO (1) | WO2018234867A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023135979A1 (ja) * | 2022-01-17 | 2023-07-20 | 株式会社Ciso | セキュリティ診断システム |
Families Citing this family (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10248915B2 (en) * | 2008-03-07 | 2019-04-02 | International Business Machines Corporation | Risk profiling for enterprise risk management |
EP3619911A4 (en) * | 2017-05-03 | 2021-01-13 | Ndustrial.Io, Inc. | DEVICE, SYSTEM AND METHOD FOR PROVIDING SENSORS |
WO2019097382A1 (en) | 2017-11-15 | 2019-05-23 | Xm Cyber Ltd. | Selectively choosing between actual-attack and simulation/evaluation for validating a vulnerability of a network node during execution of a penetration testing campaign |
US11457030B2 (en) | 2018-02-20 | 2022-09-27 | Darktrace Holdings Limited | Artificial intelligence researcher assistant for cybersecurity analysis |
US10817604B1 (en) | 2018-06-19 | 2020-10-27 | Architecture Technology Corporation | Systems and methods for processing source codes to detect non-malicious faults |
US10749890B1 (en) | 2018-06-19 | 2020-08-18 | Architecture Technology Corporation | Systems and methods for improving the ranking and prioritization of attack-related events |
CA3103022A1 (en) * | 2018-06-28 | 2020-01-02 | Jo Lynn J. Clemens | System and method to monitor, alert and predict precursory behavior |
US11601442B2 (en) | 2018-08-17 | 2023-03-07 | The Research Foundation For The State University Of New York | System and method associated with expedient detection and reconstruction of cyber events in a compact scenario representation using provenance tags and customizable policy |
US11122059B2 (en) * | 2018-08-20 | 2021-09-14 | Bank Of America Corporation | Integrated resource landscape system |
WO2020043610A1 (en) * | 2018-08-28 | 2020-03-05 | Koninklijke Philips N.V. | De-identification of protected information |
US10805154B2 (en) * | 2018-10-16 | 2020-10-13 | Hartford Fire Insurance Company | Secure configuration management system |
US11093619B2 (en) * | 2018-10-27 | 2021-08-17 | International Business Machines Corporation | Automated fixups based on partial goal satisfaction |
GB201820853D0 (en) * | 2018-12-20 | 2019-02-06 | Palantir Technologies Inc | Detection of vulnerabilities in a computer network |
US11429713B1 (en) * | 2019-01-24 | 2022-08-30 | Architecture Technology Corporation | Artificial intelligence modeling for cyber-attack simulation protocols |
US11128654B1 (en) | 2019-02-04 | 2021-09-21 | Architecture Technology Corporation | Systems and methods for unified hierarchical cybersecurity |
US11734636B2 (en) * | 2019-02-27 | 2023-08-22 | University Of Maryland, College Park | System and method for assessing, measuring, managing, and/or optimizing cyber risk |
CN109993412A (zh) * | 2019-03-01 | 2019-07-09 | 百融金融信息服务股份有限公司 | 风险评估模型的构建方法及装置、存储介质、计算机设备 |
US11625482B2 (en) | 2019-03-18 | 2023-04-11 | Recorded Future, Inc. | Cross-network security evaluation |
US20210288977A1 (en) * | 2019-03-19 | 2021-09-16 | Fortinet, Inc. | Contextual security recommendations for optimization and security best practices in a data network security fabric |
US20210336985A1 (en) * | 2019-03-19 | 2021-10-28 | Fortinet, Inc. | Alerts for and remediation of virus outbreaks in a data network security fabric |
US20210288994A1 (en) * | 2019-03-19 | 2021-09-16 | Fortinet, Inc. | Proactive detection of vulnerabilities in a data network security fabric |
US11675915B2 (en) * | 2019-04-05 | 2023-06-13 | International Business Machines Corporation | Protecting data based on a sensitivity level for the data |
US11182800B2 (en) * | 2019-04-08 | 2021-11-23 | Bank Of America Corporation | Controlling enterprise software policy compliance assessment processes based on quantum combinations of assessment elements |
CN110059984A (zh) * | 2019-04-30 | 2019-07-26 | 深信服科技股份有限公司 | 安全风险识别方法、装置、设备及存储介质 |
US20200364346A1 (en) * | 2019-05-08 | 2020-11-19 | Battelle Memorial Institute | Secure design and development: intertwined management and technological security assessment framework |
CA3142747A1 (en) * | 2019-06-10 | 2020-12-17 | Conquest Technology Services Corp | Software application for continually assessing, processing, and remediating cyber-risk in real time |
US11403405B1 (en) | 2019-06-27 | 2022-08-02 | Architecture Technology Corporation | Portable vulnerability identification tool for embedded non-IP devices |
KR20210003667A (ko) * | 2019-07-02 | 2021-01-12 | 현대자동차주식회사 | M2m 시스템에서 보호 데이터를 처리하는 방법 및 장치 |
US11232384B1 (en) * | 2019-07-19 | 2022-01-25 | The Boston Consulting Group, Inc. | Methods and systems for determining cyber related projects to implement |
US10915367B1 (en) | 2019-07-23 | 2021-02-09 | Capital One Services, Llc | Executing computing modules using multi-coring |
US10789103B1 (en) * | 2019-09-06 | 2020-09-29 | Capital One Services, Llc | Executing computing modules using multi-coring |
US11411978B2 (en) * | 2019-08-07 | 2022-08-09 | CyberConIQ, Inc. | System and method for implementing discriminated cybersecurity interventions |
US11755742B2 (en) * | 2019-08-28 | 2023-09-12 | Johnson Controls Tyco IP Holdings LLP | Building management system with cyber health dashboard |
EP4028964A4 (en) * | 2019-09-09 | 2023-09-27 | Reliaquest Holdings, LLC | THREAT MITIGATION SYSTEM AND METHODS |
USD969819S1 (en) * | 2019-09-17 | 2022-11-15 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
US10754506B1 (en) * | 2019-10-07 | 2020-08-25 | Cyberark Software Ltd. | Monitoring and controlling risk compliance in network environments |
US11301354B2 (en) * | 2019-10-09 | 2022-04-12 | Microsoft Technology Licensing, Llc | Root cause discovery system |
US11444974B1 (en) | 2019-10-23 | 2022-09-13 | Architecture Technology Corporation | Systems and methods for cyber-physical threat modeling |
US11829484B2 (en) * | 2019-11-04 | 2023-11-28 | Monaco Risk Analytics Inc | Cyber risk minimization through quantitative analysis of aggregate control efficacy |
US11831670B1 (en) * | 2019-11-18 | 2023-11-28 | Tanium Inc. | System and method for prioritizing distributed system risk remediations |
US11503075B1 (en) | 2020-01-14 | 2022-11-15 | Architecture Technology Corporation | Systems and methods for continuous compliance of nodes |
US11575700B2 (en) | 2020-01-27 | 2023-02-07 | Xm Cyber Ltd. | Systems and methods for displaying an attack vector available to an attacker of a networked system |
US20210286879A1 (en) * | 2020-03-13 | 2021-09-16 | International Business Machines Corporation | Displaying Cyber Threat Data in a Narrative |
US11503047B2 (en) | 2020-03-13 | 2022-11-15 | International Business Machines Corporation | Relationship-based conversion of cyber threat data into a narrative-like format |
US11582256B2 (en) | 2020-04-06 | 2023-02-14 | Xm Cyber Ltd. | Determining multiple ways for compromising a network node in a penetration testing campaign |
US11777992B1 (en) | 2020-04-08 | 2023-10-03 | Wells Fargo Bank, N.A. | Security model utilizing multi-channel data |
US11720686B1 (en) | 2020-04-08 | 2023-08-08 | Wells Fargo Bank, N.A. | Security model utilizing multi-channel data with risk-entity facing cybersecurity alert engine and portal |
US11706241B1 (en) | 2020-04-08 | 2023-07-18 | Wells Fargo Bank, N.A. | Security model utilizing multi-channel data |
US11868478B2 (en) * | 2020-05-18 | 2024-01-09 | Saudi Arabian Oil Company | System and method utilizing machine learning to predict security misconfigurations |
US20210366052A1 (en) * | 2020-05-22 | 2021-11-25 | Kovrr Risk Modeling, Ltd. | System and method for catastrophic event modeling |
US11816461B2 (en) * | 2020-06-30 | 2023-11-14 | Paypal, Inc. | Computer model management system |
US20220021581A1 (en) * | 2020-07-20 | 2022-01-20 | FireScope, Inc. | Baseline network dependency mapping and alerting |
US11563764B1 (en) | 2020-08-24 | 2023-01-24 | Tanium Inc. | Risk scoring based on compliance verification test results in a local network |
US11546368B2 (en) * | 2020-09-28 | 2023-01-03 | T-Mobile Usa, Inc. | Network security system including a multi-dimensional domain name system to protect against cybersecurity threats |
WO2022093007A1 (en) * | 2020-10-28 | 2022-05-05 | Nexagate Sdn Bhd | An improved computer implemented system and method for cybersecurity management platform of a monitored network |
US11552984B2 (en) * | 2020-12-10 | 2023-01-10 | KnowBe4, Inc. | Systems and methods for improving assessment of security risk based on personal internet account data |
US20220188717A1 (en) * | 2020-12-15 | 2022-06-16 | International Business Machines Corporation | Determining risk mitigation measures from assessed risks |
CN112565287B (zh) * | 2020-12-18 | 2023-05-12 | 深信服科技股份有限公司 | 资产暴露面确定方法、装置、防火墙及存储介质 |
US20220269792A1 (en) * | 2021-02-24 | 2022-08-25 | Supreeth Hosur Nagesh Rao | Implementing a multi-dimensional unified security and privacy policy with summarized access graphs |
US11973788B2 (en) * | 2021-03-08 | 2024-04-30 | Tenable, Inc. | Continuous scoring of security controls and dynamic tuning of security policies |
US11824886B2 (en) * | 2021-04-29 | 2023-11-21 | Google Llc | Determining the exposure level of vulnerabilities |
US11310282B1 (en) | 2021-05-20 | 2022-04-19 | Netskope, Inc. | Scoring confidence in user compliance with an organization's security policies |
US11481709B1 (en) * | 2021-05-20 | 2022-10-25 | Netskope, Inc. | Calibrating user confidence in compliance with an organization's security policies |
US11444951B1 (en) | 2021-05-20 | 2022-09-13 | Netskope, Inc. | Reducing false detection of anomalous user behavior on a computer network |
CN113472775B (zh) * | 2021-06-29 | 2023-07-14 | 深信服科技股份有限公司 | 一种暴露面确定方法、系统及存储介质 |
US20220414679A1 (en) * | 2021-06-29 | 2022-12-29 | Bank Of America Corporation | Third Party Security Control Sustenance Model |
US20230084126A1 (en) * | 2021-09-15 | 2023-03-16 | Sam Barhoumeh | Systems and Methods for an Enterprise Computing Platform |
FR3128544B1 (fr) | 2021-10-21 | 2024-04-12 | Isie | Systeme d’analyse de la securite informatique d’un systeme d’information |
CN114338407B (zh) * | 2022-03-09 | 2022-05-27 | 深圳市蔚壹科技有限公司 | 一种用于企业信息安全的运维管理方法 |
CN114638548B (zh) * | 2022-05-09 | 2022-09-30 | 浙江国利网安科技有限公司 | 一种工业控制系统的风控方法、装置及电子设备 |
US11947682B2 (en) | 2022-07-07 | 2024-04-02 | Netskope, Inc. | ML-based encrypted file classification for identifying encrypted data movement |
FR3139965A1 (fr) | 2022-09-18 | 2024-03-22 | Isie | Dispositif d’analyse de la conformite informatique d’un ensemble de systemes d’information distincts |
US11757923B1 (en) * | 2022-10-11 | 2023-09-12 | Second Sight Data Discovery, Inc. | Apparatus and method for intelligent processing of cyber security risk data |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008004498A1 (fr) * | 2006-07-06 | 2008-01-10 | Nec Corporation | Système, dispositif, procédé et programme de gestion des risques de sécurité |
JP2015519652A (ja) * | 2012-05-01 | 2015-07-09 | ターセーラ, インコーポレイテッド | 動的証明に基づいてモバイルセキュリティを提供するためのシステムおよび方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7290275B2 (en) * | 2002-04-29 | 2007-10-30 | Schlumberger Omnes, Inc. | Security maturity assessment method |
SG115533A1 (en) * | 2003-04-01 | 2005-10-28 | Maximus Consulting Pte Ltd | Risk control system |
US20070180490A1 (en) * | 2004-05-20 | 2007-08-02 | Renzi Silvio J | System and method for policy management |
US8438643B2 (en) * | 2005-09-22 | 2013-05-07 | Alcatel Lucent | Information system service-level security risk analysis |
US20080047016A1 (en) * | 2006-08-16 | 2008-02-21 | Cybrinth, Llc | CCLIF: A quantified methodology system to assess risk of IT architectures and cyber operations |
US20090144095A1 (en) * | 2007-02-28 | 2009-06-04 | Shahi Gurinder S | Method and system for assessing and managing biosafety and biosecurity risks |
WO2008141327A1 (en) * | 2007-05-14 | 2008-11-20 | Sailpoint Technologies, Inc. | System and method for user access risk scoring |
US8166551B2 (en) * | 2007-07-17 | 2012-04-24 | Oracle International Corporation | Automated security manager |
JP5559306B2 (ja) * | 2009-04-24 | 2014-07-23 | アルグレス・インコーポレイテッド | 対話的グラフを用いた予測モデリングのための企業情報セキュリティ管理ソフトウェア |
US20130325545A1 (en) * | 2012-06-04 | 2013-12-05 | Sap Ag | Assessing scenario-based risks |
US20140137257A1 (en) * | 2012-11-12 | 2014-05-15 | Board Of Regents, The University Of Texas System | System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure |
US9954883B2 (en) * | 2012-12-18 | 2018-04-24 | Mcafee, Inc. | Automated asset criticality assessment |
US9699209B2 (en) * | 2014-12-29 | 2017-07-04 | Cyence Inc. | Cyber vulnerability scan analyses with actionable feedback |
US9571524B2 (en) * | 2015-01-20 | 2017-02-14 | Cisco Technology, Inc. | Creation of security policy templates and security policies based on the templates |
CA2968710A1 (en) * | 2016-05-31 | 2017-11-30 | Valarie Ann Findlay | Security threat information gathering and incident reporting systems and methods |
-
2018
- 2018-06-22 JP JP2020520843A patent/JP6906700B2/ja active Active
- 2018-06-22 EP EP18759167.2A patent/EP3643036B1/en active Active
- 2018-06-22 WO PCT/IB2018/000784 patent/WO2018234867A1/en active Application Filing
- 2018-06-22 IL IL300653A patent/IL300653B1/en unknown
- 2018-06-22 US US16/015,524 patent/US11057417B2/en active Active
-
2019
- 2019-12-18 IL IL271525A patent/IL271525B2/en unknown
-
2021
- 2021-07-01 US US17/364,997 patent/US11936676B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008004498A1 (fr) * | 2006-07-06 | 2008-01-10 | Nec Corporation | Système, dispositif, procédé et programme de gestion des risques de sécurité |
JP2015519652A (ja) * | 2012-05-01 | 2015-07-09 | ターセーラ, インコーポレイテッド | 動的証明に基づいてモバイルセキュリティを提供するためのシステムおよび方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023135979A1 (ja) * | 2022-01-17 | 2023-07-20 | 株式会社Ciso | セキュリティ診断システム |
JP7360101B2 (ja) | 2022-01-17 | 2023-10-12 | 株式会社Ciso | セキュリティ診断システム |
Also Published As
Publication number | Publication date |
---|---|
EP3643036B1 (en) | 2023-08-09 |
US20210329025A1 (en) | 2021-10-21 |
WO2018234867A1 (en) | 2018-12-27 |
IL271525B2 (en) | 2023-07-01 |
IL271525B1 (en) | 2023-03-01 |
IL300653A (en) | 2023-04-01 |
IL300653B1 (en) | 2024-02-01 |
IL271525A (en) | 2020-02-27 |
US11057417B2 (en) | 2021-07-06 |
US11936676B2 (en) | 2024-03-19 |
JP6906700B2 (ja) | 2021-07-21 |
US20180375892A1 (en) | 2018-12-27 |
EP3643036C0 (en) | 2023-08-09 |
EP3643036A1 (en) | 2020-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11936676B2 (en) | Enterprise cyber security risk management and resource planning | |
US10454935B2 (en) | Method and system to detect discrepancy in infrastructure security configurations from translated security best practice configurations in heterogeneous environments | |
US11411980B2 (en) | Insider threat management | |
US20220394052A1 (en) | Method and system for online user security information event management | |
Bhardwaj et al. | A framework to define the relationship between cyber security and cloud performance | |
US10521590B2 (en) | Detection dictionary system supporting anomaly detection across multiple operating environments | |
Madsen | Zero-trust–An Introduction | |
Flynn et al. | Cloud service provider methods for managing insider threats: Analysis phase ii, expanded analysis and recommendations | |
Shrestha et al. | Study on security and privacy related issues associated with BYOD policy in organizations in Nepal | |
Lincke et al. | Modeling security risk with three views | |
Yadav et al. | A Comprehensive Survey of IoT-Based Cloud Computing Cyber Security | |
US11683350B2 (en) | System and method for providing and managing security rules and policies | |
Sailakshmi | Analysis of Cloud Security Controls in AWS, Azure, and Google Cloud | |
US20220311805A1 (en) | System and Method for Providing and Managing Security Rules and Policies | |
Pillutla et al. | A Survey of Security Concerns, Mechanisms and Testing in Cloud Environment | |
Udaykumar | Design And Deploy Secure Azure Environment | |
Viegas et al. | Corporate Information Security Processes and Services | |
US20230336573A1 (en) | Security threat remediation for network-accessible devices | |
Udayakumar | Design and Deploy an Identify Solution | |
Dimitrios | Security information and event management systems: benefits and inefficiencies | |
Mansoor | Intranet Security | |
Udayakumar | Design and Deploy a Respond Solution | |
Irfan et al. | Information Security Framework Targeting DDOS attacks in Financial Institutes | |
Τσάβος | Risk assessment and risk management in a cloud based company | |
Diamond et al. | Improving Enterprise Patching for General IT Systems: Utilizing Existing Tools and Performing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200220 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210325 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210422 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210513 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210608 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210629 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6906700 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |