JP6723267B2 - スペースおよび時間効率のよい脅威検知 - Google Patents
スペースおよび時間効率のよい脅威検知 Download PDFInfo
- Publication number
- JP6723267B2 JP6723267B2 JP2017558628A JP2017558628A JP6723267B2 JP 6723267 B2 JP6723267 B2 JP 6723267B2 JP 2017558628 A JP2017558628 A JP 2017558628A JP 2017558628 A JP2017558628 A JP 2017558628A JP 6723267 B2 JP6723267 B2 JP 6723267B2
- Authority
- JP
- Japan
- Prior art keywords
- threat
- event data
- data
- indicator
- event
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computer And Data Communications (AREA)
- Alarm Systems (AREA)
- Debugging And Monitoring (AREA)
Description
本出願は、2015年1月30日に出願された米国特許仮出願第62/109,862号、および2016年1月26日に出願された米国特許出願第15/007,131号の利益およびそれらに対する優先権を主張するものであり、それらは、その全体が参照によって本明細書に組み込まれている。
サイバー脅威検知は、オンラインシステムのセキュリティーインフラストラクチャーの不可欠な部分である。典型的な脅威検知システムの鍵となる部分は、脅威情報フィード、すなわち、不審な行動に関連付けられているエンティティーを示すフィードである。脅威情報フィードからの情報は次いで、オンラインシステムから収集されたイベント情報と比較されて、それらのイベントのうちのいずれかがサイバー脅威に関連付けられている可能性があるかどうかを決定する。いくつかのケースにおいては、脅威情報フィードは、本来なら無害であるイベントがサイバー脅威として誤ってフラグ設定されるようにしてしまう情報を含む可能性がある。これは、誤った情報から生じる偽陽性または偽陰性に起因して、不必要な調査負荷をオンラインシステムのオペレータに課す。
例示的な実施形態として開示されているのは、下流クライアントシステムから受信されたイベント情報を自動制御で処理して、赤色フラグイベント、すなわち、サイバー脅威を示すイベントを識別する脅威分析システムである。オペレーションにおいては、下流クライアントによって運用されているセキュリティーモニタリングシステムが、下流クライアントのコンピューティング環境内で発生したイベントを示すイベント情報を継続的に収集する。それぞれのイベントは、入ってくる要求に関連付けられているインターネットプロトコル(IP)アドレス、ファイルハッシュ、ドメイン、Eメールアドレス、およびその他のタイプの情報など、そのイベントに関連付けられているエンティティー識別子を指定する。モニタリングシステムは、脅威分析システムによって提供されたソフトウェアを使用して、イベント情報を、安全でスペース効率のよいデータ構造へとアグリゲートする。イベント情報は、別々の時間ウィンドウに従ってアグリゲートされることが可能であり、それによって、あるデータ構造は、1カ月にわたってアグリゲートされたイベント情報を含むことができ、別のデータ構造は、1時間にわたってアグリゲートされたイベント情報を含むことができる。モニタリングシステムは、アグリゲートされたイベント情報を格納しているデータ構造をさらなる処理のために脅威分析システムへ送信する。代替的実施形態においては、イベント情報は、アグリゲートされることなく単一のイベントとして脅威分析システムへ送信される。
図1は、実施形態による、脅威検知のために構成されているコンピューティング環境100を示している。示されているように、コンピューティング環境100は、セキュリティーモニタリングシステム110(0)〜110(N)(全体としてセキュリティーモニタリングシステム110、および個々にセキュリティーモニタリングシステム110)、脅威分析システム120、および脅威データソース130(0)〜130(N)(全体として脅威データソース130、および個々に脅威データソース130)を含む。セキュリティーモニタリングシステム110(0)〜110(N)のそれぞれは、アドオンモジュール115(0)〜115(N)(全体としてアドオンモジュール115、および個々にアドオンモジュール115)のうちの1つに結合されている。
図2は、図1における脅威検知エンジン124の詳細な図を示している。示されているように、脅威検知エンジン124は、脅威識別モジュール202、脅威報告モジュール204、フィード品質モジュール206、脅威データフィードストア208、およびアグリゲートされたイベントストア210を含む。
図8は、マシン可読媒体から命令を読み取ってそれらの命令をプロセッサ(またはコントローラ)において実行することができる例示的なマシンのコンポーネントを示すブロック図である。具体的には、図8は、コンピュータシステム800の例示的な形態におけるマシンの図表示を示している。コンピュータシステム800は、本明細書において記述されている方法(またはプロセス)のうちの任意の1または複数をこのマシンに実行させるための命令824(たとえば、プログラムコードまたはソフトウェア)を実行するために使用されることが可能である。代替的実施形態においては、このマシンは、スタンドアロンのデバイス、またはその他のマシンに接続している接続された(たとえば、ネットワーク接続された)デバイスとして機能する。ネットワーク接続された展開においては、このマシンは、サーバ/クライアントネットワーク環境においてサーバマシンもしくはクライアントマシンのキャパシティー内で、またはピアツーピアの(もしくは分散された)ネットワーク環境においてピアマシンとして機能することができる。
本明細書を通じて、単一のインスタンスとして記述されているコンポーネント、オペレーション、または構造を複数のインスタンスが実施することができる。1または複数の方法の個々のオペレーションは、別々のオペレーションとして示され記述されているが、それらの個々のオペレーションのうちの1または複数は、同時に実行されることが可能であり、それらのオペレーションが、示されている順序で実行されることを必要とするものはない。例示的な構成において別々のコンポーネントとして提示されている構造および機能は、組み合わされた構造またはコンポーネントとして実施されることが可能である。同様に、単一のコンポーネントとして提示されている構造および機能は、別々のコンポーネントとして実施されることが可能である。これらおよびその他の変形、修正、追加、および改良は、本明細書における主題の範囲内に収まる。
Claims (21)
- 脅威検知を実行するための方法であって、
サーバーにおいてクライアントシステムからイベントデータを受信するステップであり、前記イベントデータは、前記クライアントシステム上で発生しているさまざまなイベントに関連付けられているエンティティー識別子の難読化された表示を含みおよび前記エンティティー識別子自体を含まない、ステップと、
前記サーバーにおいて前記イベントデータを受信することに応答して、前記イベントデータが少なくとも1つのサイバー脅威に関連付けられているということを決定するステップであって、前記イベントデータを1または複数の脅威インジケータと比較して、少なくとも1つの脅威インジケータが前記イベントデータにおいて存在しているかどうかを決定するステップを含み、それぞれの脅威インジケータは、少なくとも1つの潜在的なサイバー脅威に関連付けられており、前記イベントデータは、イベントのインデックス付けされた階層を含み、前記インデックス付けされた階層における第1のレベルが、前記インデックス付けされた階層における第2のレベルと比べて異なる時間ベースの粒度に関連付けられている、ステップと、
前記サーバーによって前記少なくとも1つのサイバー脅威の存在を前記クライアントシステムに報告するステップと
を含むことを特徴とする方法。 - 前記イベントデータが少なくとも1つのサイバー脅威に関連付けられているということを決定するステップは、前記イベントデータに関連付けられているドメイン名が悪意あるエンティティーに関連しているかどうかを決定するステップを含むことを特徴とする請求項1に記載の方法。
- 前記イベントデータを前記1または複数の脅威インジケータと比較するステップは、前記インデックス付けされた階層における前記第1のレベルを前記1または複数の脅威インジケータと比較して、前記第1のレベルと、前記1または複数の脅威インジケータのうちの少なくとも1つとの間においてマッチが存在する場合にのみ、前記第2のレベルへ進むステップを含むことを特徴とする請求項1に記載の方法。
- 前記1または複数の脅威インジケータに含まれていないさらなる脅威インジケータを識別するステップと、
前記イベントデータ上で1または複数のリアルタイムフォレンジックオペレーションを実行して、前記さらなる脅威インジケータに関連付けられているサイバー脅威が前記イベントデータにおいて存在しているかどうかを決定するステップと
をさらに含むことを特徴とする請求項1に記載の方法。 - 前記少なくとも1つのサイバー脅威の存在を報告するステップは、脅威データのマルチパネル表示を表示するステップを含み、前記マルチパネル表示におけるそれぞれのパネルは、別々のデータ次元に従って前記少なくとも1つの脅威インジケータの存在を提示することを特徴とする請求項1に記載の方法。
- 前記データ次元は、脅威の時間、脅威のタイプ、脅威が有効である確実性、脅威の重大度、脅威となるアクションのタイプ、宛先ポート、ソースポート、タグ、および地勢から構成されているグループから選択された少なくとも1つを含むことを特徴とする請求項5に記載の方法。
- 前記マルチパネル表示における第1のパネルの一部分を選択するためのユーザ入力を受信して、前記選択された部分のさらに詳細なビューを前記第1のパネルにおいて提示するステップをさらに含むことを特徴とする請求項5に記載の方法。
- 前記第1のパネルにおける前記選択された部分に基づいて前記マルチパネル表示におけるさらなるパネルを更新するステップをさらに含むことを特徴とする請求項7に記載の方法。
- 前記マルチパネル表示における少なくとも1つのパネルが、ディスプレイ表面上でのユーザのタッチを使用して操作されることを特徴とする請求項5に記載の方法。
- 前記脅威データをフィルタリングするための1または複数のパラメータを指定するテキスト検索クエリーを受信して、前記1または複数のパラメータに従ってフィルタリングされた前記脅威データを提示するように前記マルチパネル表示を更新するステップをさらに含むことを特徴とする請求項5に記載の方法。
- 第1の脅威インジケータから第2の脅威インジケータを、前記第1の脅威インジケータから抽出されたデータに基づいて生成するステップをさらに含み、前記第2の脅威インジケータは、前記1または複数の脅威インジケータに含まれることを特徴とする請求項1に記載の方法。
- 前記1または複数の脅威インジケータのうちの少なくとも1つを含む脅威データソースから複数の脅威データフィードを受信するステップをさらに含むことを特徴とする請求項1に記載の方法。
- 前記脅威データフィードのうちのそれぞれに関連付けられている関連性インデックスを算出するステップをさらに含み、所与の脅威データフィードに関する前記関連性インデックスは、前記脅威データフィードに含まれている脅威インジケータが前記クライアントシステムにとっていかに関連しているかを示すことを特徴とする請求項12に記載の方法。
- 前記複数の脅威データフィードをデジタルストアにおける購入のためにクライアントシステムに提供するステップをさらに含むことを特徴とする請求項12に記載の方法。
- 前記複数の脅威データフィードのうちの複数の間においていくつの脅威インジケータが共通しているかを前記クライアントシステムが比較することを可能にするステップをさらに含むことを特徴とする請求項14に記載の方法。
- 第1の脅威インジケータを処理して、前記第1の脅威インジケータの1または複数のパラメータに基づいてさらなる脅威インジケータを生成するステップと、
前記さらなる脅威インジケータが前記イベントデータにおいて存在しているということを決定するステップと
をさらに含むことを特徴とする請求項1に記載の方法。 - イベントデータ上でフォレンジックオペレーションを実行するための方法であって、
サーバーにおいてイベントデータ上でフォレンジックオペレーションを実行するための1または複数の検索パラメータを指定するフォレンジッククエリーをクライアントシステムから受信するステップであり、前記イベントデータは、クライアントシステム上で発生しているさまざまなイベントに関連付けられているエンティティー識別子の難読化された表示を含みおよび前記エンティティー識別子自体を含まない、ステップと、
前記サーバーによって、前記フォレンジッククエリーを受信することに応答して前記検索パラメータのうちの少なくとも1つを満たす1または複数のサイバー脅威を識別するステップであり、それぞれの脅威インジケータは、少なくとも1つの潜在的なサイバー脅威に関連付けられている、ステップと、
前記サーバーによって前記イベントデータ上でリアルタイムフォレンジックオペレーションを実行して、前記イベントデータが前記サイバー脅威のうちの少なくとも1つを示しているかどうかを決定するステップであって、前記イベントデータを1または複数の脅威インジケータと比較して、少なくとも1つの脅威インジケータが前記イベントデータにおいて存在しているかどうかを決定するステップを含み、前記イベントデータは、イベントのインデックス付けされた階層を含み、前記インデックス付けされた階層における第1のレベルが、前記インデックス付けされた階層における第2のレベルと比べて異なる時間ベースの粒度に関連付けられている、ステップと
を含むことを特徴とする方法。 - 少なくとも1つの潜在的なサイバー脅威に関連付けられているさらなる脅威インジケータを生成するために第1の脅威インジケータを拡張する第1の拡張パラメータを受信するステップをさらに含むことを特徴とする請求項15に記載の方法。
- 前記イベントデータ上でリアルタイムフォレンジックオペレーションを実行して、前記さらなる脅威インジケータに関連付けられているサイバー脅威が前記イベントデータにおいて存在しているかどうかを決定するステップをさらに含むことを特徴とする請求項16に記載の方法。
- サーバーのプロセッサによって実行されると、前記プロセッサに、
クライアントシステムからイベントデータを受信することであって、前記イベントデータは、前記クライアントシステム上で発生しているさまざまなイベントに関連付けられているエンティティー識別子の難読化された表示を含みおよび前記エンティティー識別子自体を含まない、ことと、
前記イベントデータを受信することに応答して、前記イベントデータが少なくとも1つのサイバー脅威に関連付けられているということを決定することであって、前記イベントデータを1または複数の脅威インジケータと比較して、少なくとも1つの脅威インジケータが前記イベントデータにおいて存在しているかどうかを決定することを含み、それぞれの脅威インジケータは、少なくとも1つの潜在的なサイバー脅威に関連付けられ、前記イベントデータは、イベントのインデックス付けされた階層を含み、前記インデックス付けされた階層における第1のレベルが、前記インデックス付けされた階層における第2のレベルと比べて異なる時間ベースの粒度に関連付けられている、ことと、
前記少なくとも1つのサイバー脅威の存在を前記クライアントシステムに報告することと
をさせる命令を格納するコンピュータ可読メディア。 - 前記イベントデータを前記1または複数の脅威インジケータと比較するステップは、前記インデックス付けされた階層における前記第1のレベルを前記1または複数の脅威インジケータと比較して、前記第1のレベルと、前記1または複数の脅威インジケータのうちの少なくとも1つとの間においてマッチが存在する場合にのみ、前記第2のレベルへ進むステップを含むことを特徴とする請求項20に記載のコンピュータ可読メディア。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562109862P | 2015-01-30 | 2015-01-30 | |
US62/109,862 | 2015-01-30 | ||
US15/007,131 | 2016-01-26 | ||
US15/007,131 US10230742B2 (en) | 2015-01-30 | 2016-01-26 | Space and time efficient threat detection |
PCT/US2016/015167 WO2016123238A1 (en) | 2015-01-30 | 2016-01-27 | Space and time efficient threat detection |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018508918A JP2018508918A (ja) | 2018-03-29 |
JP2018508918A5 JP2018508918A5 (ja) | 2019-03-07 |
JP6723267B2 true JP6723267B2 (ja) | 2020-07-15 |
Family
ID=56544287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017558628A Active JP6723267B2 (ja) | 2015-01-30 | 2016-01-27 | スペースおよび時間効率のよい脅威検知 |
Country Status (7)
Country | Link |
---|---|
US (2) | US10230742B2 (ja) |
EP (1) | EP3251010B1 (ja) |
JP (1) | JP6723267B2 (ja) |
CN (1) | CN107430535B (ja) |
CA (1) | CA2974708C (ja) |
MX (1) | MX2017009762A (ja) |
WO (1) | WO2016123238A1 (ja) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9866576B2 (en) * | 2015-04-17 | 2018-01-09 | Centripetal Networks, Inc. | Rule-based network-threat detection |
US10366229B2 (en) | 2016-06-20 | 2019-07-30 | Jask Labs Inc. | Method for detecting a cyber attack |
EP3291120B1 (en) * | 2016-09-06 | 2021-04-21 | Accenture Global Solutions Limited | Graph database analysis for network anomaly detection systems |
US10673880B1 (en) | 2016-09-26 | 2020-06-02 | Splunk Inc. | Anomaly detection to identify security threats |
US10462170B1 (en) * | 2016-11-21 | 2019-10-29 | Alert Logic, Inc. | Systems and methods for log and snort synchronized threat detection |
WO2018097344A1 (ko) * | 2016-11-23 | 2018-05-31 | 라인 가부시키가이샤 | 탐지 결과의 유효성을 검증하는 방법 및 시스템 |
US10469509B2 (en) * | 2016-12-29 | 2019-11-05 | Chronicle Llc | Gathering indicators of compromise for security threat detection |
US11075987B1 (en) * | 2017-06-12 | 2021-07-27 | Amazon Technologies, Inc. | Load estimating content delivery network |
US10503899B2 (en) | 2017-07-10 | 2019-12-10 | Centripetal Networks, Inc. | Cyberanalysis workflow acceleration |
US11030308B2 (en) * | 2017-08-09 | 2021-06-08 | Nec Corporation | Inter-application dependency analysis for improving computer system threat detection |
JP7105096B2 (ja) * | 2018-04-18 | 2022-07-22 | 株式会社日立システムズ | 複数組織間の脅威情報共有システム及び方法 |
US10855711B2 (en) | 2018-06-06 | 2020-12-01 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US11709946B2 (en) | 2018-06-06 | 2023-07-25 | Reliaquest Holdings, Llc | Threat mitigation system and method |
GB201810294D0 (en) * | 2018-06-22 | 2018-08-08 | Senseon Tech Ltd | Cybe defence system |
US11063967B2 (en) | 2018-07-03 | 2021-07-13 | The Boeing Company | Network threat indicator extraction and response |
US10936488B1 (en) * | 2018-08-31 | 2021-03-02 | Splunk Inc. | Incident response in an information technology environment using cached data from external services |
CN110929187A (zh) * | 2018-09-18 | 2020-03-27 | 北京数安鑫云信息技术有限公司 | 威胁事件可视化展现方法、装置、存储装置及计算机设备 |
US11228603B1 (en) * | 2018-09-27 | 2022-01-18 | Juniper Networks, Inc. | Learning driven dynamic threat treatment for a software defined networking environment |
CN111027056A (zh) * | 2019-01-31 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 一种图形化展示安全威胁事件的方法、装置及存储介质 |
US11831669B2 (en) * | 2019-02-14 | 2023-11-28 | Raytheon Bbn Technologies Corp. | Systems and methods for evaluating cyber assets |
EP4028964A4 (en) | 2019-09-09 | 2023-09-27 | Reliaquest Holdings, LLC | THREAT MITIGATION SYSTEM AND METHODS |
CN110737890B (zh) * | 2019-10-25 | 2021-04-02 | 中国科学院信息工程研究所 | 一种基于异质时序事件嵌入学习的内部威胁检测系统及方法 |
CN113328976B (zh) * | 2020-02-28 | 2022-11-22 | 华为技术有限公司 | 一种安全威胁事件识别方法、装置及设备 |
US11368469B2 (en) * | 2020-06-22 | 2022-06-21 | Google Llc | Preventing data manipulation and protecting user privacy in determining accurate location event measurements |
EP3955140A1 (en) * | 2020-08-10 | 2022-02-16 | Magnet Forensics Inc. | Systems and methods for cloud-based collection and processing of digital forensic evidence |
CN112202764B (zh) * | 2020-09-28 | 2023-05-19 | 中远海运科技股份有限公司 | 网络攻击链路可视化系统、方法和服务器 |
JP7408530B2 (ja) | 2020-11-13 | 2024-01-05 | 株式会社日立製作所 | セキュリティ管理システム、及びセキュリティ管理方法 |
US11374898B1 (en) * | 2020-12-14 | 2022-06-28 | Lenovo (Singapore) Pte. Ltd. | Use of partial hash of domain name to return IP address associated with the domain name |
CN112667629A (zh) * | 2020-12-22 | 2021-04-16 | 互联网域名系统北京市工程研究中心有限公司 | 基于布隆过滤器的威胁检测方法和系统 |
Family Cites Families (76)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1535164B1 (en) * | 2002-08-26 | 2012-01-04 | International Business Machines Corporation | Determining threat level associated with network activity |
US20050193429A1 (en) * | 2004-01-23 | 2005-09-01 | The Barrier Group | Integrated data traffic monitoring system |
US8239669B2 (en) * | 2004-03-17 | 2012-08-07 | Telecommunication Systems, Inc. | Reach-back communications terminal with selectable networking options |
US7784097B1 (en) | 2004-11-24 | 2010-08-24 | The Trustees Of Columbia University In The City Of New York | Systems and methods for correlating and distributing intrusion alert information among collaborating computer systems |
WO2006071985A2 (en) * | 2004-12-29 | 2006-07-06 | Alert Logic, Inc. | Threat scoring system and method for intrusion detection security networks |
US7624448B2 (en) * | 2006-03-04 | 2009-11-24 | 21St Century Technologies, Inc. | Intelligent intrusion detection system utilizing enhanced graph-matching of network activity with context data |
US7530105B2 (en) * | 2006-03-21 | 2009-05-05 | 21St Century Technologies, Inc. | Tactical and strategic attack detection and prediction |
US8332947B1 (en) * | 2006-06-27 | 2012-12-11 | Symantec Corporation | Security threat reporting in light of local security tools |
US20080047009A1 (en) * | 2006-07-20 | 2008-02-21 | Kevin Overcash | System and method of securing networks against applications threats |
US20080148398A1 (en) * | 2006-10-31 | 2008-06-19 | Derek John Mezack | System and Method for Definition and Automated Analysis of Computer Security Threat Models |
US8707431B2 (en) * | 2007-04-24 | 2014-04-22 | The Mitre Corporation | Insider threat detection |
US9336385B1 (en) * | 2008-02-11 | 2016-05-10 | Adaptive Cyber Security Instruments, Inc. | System for real-time threat detection and management |
US8595282B2 (en) * | 2008-06-30 | 2013-11-26 | Symantec Corporation | Simplified communication of a reputation score for an entity |
US8286239B1 (en) | 2008-07-24 | 2012-10-09 | Zscaler, Inc. | Identifying and managing web risks |
US8095964B1 (en) * | 2008-08-29 | 2012-01-10 | Symantec Corporation | Peer computer based threat detection |
US8060936B2 (en) * | 2008-10-21 | 2011-11-15 | Lookout, Inc. | Security status and information display system |
US8347386B2 (en) * | 2008-10-21 | 2013-01-01 | Lookout, Inc. | System and method for server-coupled malware prevention |
US9231964B2 (en) * | 2009-04-14 | 2016-01-05 | Microsoft Corporation | Vulnerability detection based on aggregated primitives |
US8239668B1 (en) * | 2009-04-15 | 2012-08-07 | Trend Micro Incorporated | Computer security threat data collection and aggregation with user privacy protection |
JP5559306B2 (ja) * | 2009-04-24 | 2014-07-23 | アルグレス・インコーポレイテッド | 対話的グラフを用いた予測モデリングのための企業情報セキュリティ管理ソフトウェア |
US8631330B1 (en) * | 2009-08-16 | 2014-01-14 | Bitdefender IPR Management Ltd. | Security application graphical user interface customization systems and methods |
US10027711B2 (en) * | 2009-11-20 | 2018-07-17 | Alert Enterprise, Inc. | Situational intelligence |
US8806620B2 (en) * | 2009-12-26 | 2014-08-12 | Intel Corporation | Method and device for managing security events |
US8468599B2 (en) * | 2010-09-20 | 2013-06-18 | Sonalysts, Inc. | System and method for privacy-enhanced cyber data fusion using temporal-behavioral aggregation and analysis |
US9032521B2 (en) * | 2010-10-13 | 2015-05-12 | International Business Machines Corporation | Adaptive cyber-security analytics |
ES2442747T3 (es) * | 2011-02-10 | 2014-02-13 | Telefónica, S.A. | Procedimiento y sistema para mejorar la detección de amenazas de seguridad en redes de comunicación |
WO2012109633A2 (en) * | 2011-02-11 | 2012-08-16 | Achilles Guard, Inc. D/B/A Critical Watch | Security countermeasure management platform |
US10356106B2 (en) * | 2011-07-26 | 2019-07-16 | Palo Alto Networks (Israel Analytics) Ltd. | Detecting anomaly action within a computer network |
US20130074143A1 (en) * | 2011-09-15 | 2013-03-21 | Mcafee, Inc. | System and method for real-time customized threat protection |
US9686293B2 (en) * | 2011-11-03 | 2017-06-20 | Cyphort Inc. | Systems and methods for malware detection and mitigation |
KR101575282B1 (ko) * | 2011-11-28 | 2015-12-09 | 한국전자통신연구원 | 보안관리 도메인들 간에 익명 식별자 기반의 보안정보를 공유하기 위한 에이전트 장치 및 방법 |
US8973147B2 (en) * | 2011-12-29 | 2015-03-03 | Mcafee, Inc. | Geo-mapping system security events |
US9971896B2 (en) | 2011-12-30 | 2018-05-15 | International Business Machines Corporation | Targeted security testing |
CN102571812B (zh) * | 2011-12-31 | 2014-11-05 | 华为数字技术(成都)有限公司 | 一种网络威胁的跟踪识别方法及装置 |
US9710644B2 (en) * | 2012-02-01 | 2017-07-18 | Servicenow, Inc. | Techniques for sharing network security event information |
US9015859B2 (en) | 2012-02-15 | 2015-04-21 | Empire Technology Development Llc | Contextual use and expiration of digital content |
EP2831842A4 (en) * | 2012-03-26 | 2016-03-23 | Tata Consultancy Services Ltd | PARTICIPATORY SURVEILLANCE BASED ON LOCALIZATION TRIGGERED BY EVENTS |
KR101868893B1 (ko) | 2012-07-09 | 2018-06-19 | 한국전자통신연구원 | 네트워크 보안 상황 시각화 방법 및 그 장치 |
US9392003B2 (en) * | 2012-08-23 | 2016-07-12 | Raytheon Foreground Security, Inc. | Internet security cyber threat reporting system and method |
PL2926308T3 (pl) | 2012-11-28 | 2020-01-31 | Telefónica Germany GmbH & Co. OHG | Sposób anonimizacji przez transmitowanie zbioru danych między różnymi jednostkami |
EP2866484B1 (en) * | 2013-10-24 | 2018-10-10 | Telefónica Germany GmbH & Co. OHG | A method for anonymization of data collected within a mobile communication network |
US9378361B1 (en) * | 2012-12-31 | 2016-06-28 | Emc Corporation | Anomaly sensor framework for detecting advanced persistent threat attacks |
US9143519B2 (en) * | 2013-03-15 | 2015-09-22 | Mcafee, Inc. | Remote malware remediation |
US9904893B2 (en) * | 2013-04-02 | 2018-02-27 | Patternex, Inc. | Method and system for training a big data machine to defend |
US20140337974A1 (en) * | 2013-04-15 | 2014-11-13 | Anupam Joshi | System and method for semantic integration of heterogeneous data sources for context aware intrusion detection |
WO2014179805A1 (en) * | 2013-05-03 | 2014-11-06 | Webroot Inc. | Method and apparatus for providing forensic visibility into systems and networks |
WO2015009296A1 (en) * | 2013-07-17 | 2015-01-22 | Hewlett-Packard Development Company, L.P. | Event management system |
US8826434B2 (en) * | 2013-07-25 | 2014-09-02 | Splunk Inc. | Security threat detection based on indications in big data of access to newly registered domains |
US8752178B2 (en) * | 2013-07-31 | 2014-06-10 | Splunk Inc. | Blacklisting and whitelisting of security-related events |
CN105556526B (zh) * | 2013-09-30 | 2018-10-30 | 安提特软件有限责任公司 | 提供分层威胁智能的非暂时性机器可读介质、系统和方法 |
US9392007B2 (en) * | 2013-11-04 | 2016-07-12 | Crypteia Networks S.A. | System and method for identifying infected networks and systems from unknown attacks |
US10296761B2 (en) * | 2013-11-22 | 2019-05-21 | The Trustees Of Columbia University In The City Of New York | Database privacy protection devices, methods, and systems |
GB2520987B (en) * | 2013-12-06 | 2016-06-01 | Cyberlytic Ltd | Using fuzzy logic to assign a risk level profile to a potential cyber threat |
US9692789B2 (en) * | 2013-12-13 | 2017-06-27 | Oracle International Corporation | Techniques for cloud security monitoring and threat intelligence |
US10367827B2 (en) * | 2013-12-19 | 2019-07-30 | Splunk Inc. | Using network locations obtained from multiple threat lists to evaluate network data or machine data |
US10289838B2 (en) * | 2014-02-21 | 2019-05-14 | Entit Software Llc | Scoring for threat observables |
US9338181B1 (en) * | 2014-03-05 | 2016-05-10 | Netflix, Inc. | Network security system with remediation based on value of attacked assets |
WO2015160357A1 (en) * | 2014-04-18 | 2015-10-22 | Hewlett-Packard Development Company, L.P. | Rating threat submitter |
US10447733B2 (en) * | 2014-06-11 | 2019-10-15 | Accenture Global Services Limited | Deception network system |
US9794279B2 (en) * | 2014-06-11 | 2017-10-17 | Accenture Global Services Limited | Threat indicator analytics system |
US10212176B2 (en) * | 2014-06-23 | 2019-02-19 | Hewlett Packard Enterprise Development Lp | Entity group behavior profiling |
US10902468B2 (en) * | 2014-06-23 | 2021-01-26 | Board Of Regents, The University Of Texas System | Real-time, stream data information integration and analytics system |
US10469514B2 (en) * | 2014-06-23 | 2019-11-05 | Hewlett Packard Enterprise Development Lp | Collaborative and adaptive threat intelligence for computer security |
US20160191558A1 (en) * | 2014-12-23 | 2016-06-30 | Bricata Llc | Accelerated threat mitigation system |
US9565204B2 (en) * | 2014-07-18 | 2017-02-07 | Empow Cyber Security Ltd. | Cyber-security system and methods thereof |
WO2016014014A1 (en) * | 2014-07-21 | 2016-01-28 | Hewlett-Packard Development Company, L.P. | Remedial action for release of threat data |
US9596266B1 (en) * | 2014-07-23 | 2017-03-14 | Lookingglass Cyber Solutions, Inc. | Apparatuses, methods and systems for a real-time cyber threat indicator verification mechanism |
US11122058B2 (en) * | 2014-07-23 | 2021-09-14 | Seclytics, Inc. | System and method for the automated detection and prediction of online threats |
WO2016018382A1 (en) * | 2014-07-31 | 2016-02-04 | Hewlett-Packard Development Company, L.P. | Creating a security report for a customer network |
GB2529150B (en) * | 2014-08-04 | 2022-03-30 | Darktrace Ltd | Cyber security |
US10382454B2 (en) * | 2014-09-26 | 2019-08-13 | Mcafee, Llc | Data mining algorithms adopted for trusted execution environment |
US20160191549A1 (en) * | 2014-10-09 | 2016-06-30 | Glimmerglass Networks, Inc. | Rich metadata-based network security monitoring and analysis |
JP6196397B2 (ja) * | 2014-10-21 | 2017-09-13 | アイアンネット・サイバーセキュリティ・インコーポレイテッドIronNet Cybersecurity, Inc. | サイバーセキュリティシステム |
US10574675B2 (en) * | 2014-12-05 | 2020-02-25 | T-Mobile Usa, Inc. | Similarity search for discovering multiple vector attacks |
US9699209B2 (en) * | 2014-12-29 | 2017-07-04 | Cyence Inc. | Cyber vulnerability scan analyses with actionable feedback |
US10657286B2 (en) * | 2015-01-14 | 2020-05-19 | Hewlett Packard Enterprise Development Lp | System, apparatus and method for anonymizing data prior to threat detection analysis |
-
2016
- 2016-01-26 US US15/007,131 patent/US10230742B2/en active Active
- 2016-01-27 EP EP16744048.6A patent/EP3251010B1/en active Active
- 2016-01-27 JP JP2017558628A patent/JP6723267B2/ja active Active
- 2016-01-27 WO PCT/US2016/015167 patent/WO2016123238A1/en active Application Filing
- 2016-01-27 MX MX2017009762A patent/MX2017009762A/es active IP Right Grant
- 2016-01-27 CA CA2974708A patent/CA2974708C/en active Active
- 2016-01-27 CN CN201680015075.4A patent/CN107430535B/zh active Active
-
2019
- 2019-01-23 US US16/255,708 patent/US10616248B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20160226895A1 (en) | 2016-08-04 |
JP2018508918A (ja) | 2018-03-29 |
CN107430535A (zh) | 2017-12-01 |
CA2974708C (en) | 2020-09-22 |
EP3251010B1 (en) | 2021-09-29 |
CN107430535B (zh) | 2020-09-11 |
WO2016123238A1 (en) | 2016-08-04 |
EP3251010A4 (en) | 2018-09-05 |
MX2017009762A (es) | 2018-03-28 |
US10616248B2 (en) | 2020-04-07 |
US20190158514A1 (en) | 2019-05-23 |
CA2974708A1 (en) | 2016-08-04 |
EP3251010A1 (en) | 2017-12-06 |
US10230742B2 (en) | 2019-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6723267B2 (ja) | スペースおよび時間効率のよい脅威検知 | |
US11212306B2 (en) | Graph database analysis for network anomaly detection systems | |
US11196756B2 (en) | Identifying notable events based on execution of correlation searches | |
US20220210200A1 (en) | Ai-driven defensive cybersecurity strategy analysis and recommendation system | |
EP2990984B1 (en) | Security threat information analysis | |
US11550921B2 (en) | Threat response systems and methods | |
US11019092B2 (en) | Learning based security threat containment | |
US20180234328A1 (en) | Service analyzer interface | |
JP2018508918A5 (ja) | ||
CN112074834A (zh) | 用于运营技术系统的分析装置、方法、系统和存储介质 | |
KR101503701B1 (ko) | 빅데이터 기반 정보 보호 방법 및 장치 | |
US11658863B1 (en) | Aggregation of incident data for correlated incidents | |
Mücahit et al. | Graph visualization of cyber threat intelligence data for analysis of cyber attacks | |
US11811587B1 (en) | Generating incident response action flows using anonymized action implementation data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190124 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190124 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191106 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200526 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200623 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6723267 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |