JP6849672B2 - アプリケーションのセキュリティ及びリスクの評価及び試験のためのシステム及び方法 - Google Patents
アプリケーションのセキュリティ及びリスクの評価及び試験のためのシステム及び方法 Download PDFInfo
- Publication number
- JP6849672B2 JP6849672B2 JP2018517443A JP2018517443A JP6849672B2 JP 6849672 B2 JP6849672 B2 JP 6849672B2 JP 2018517443 A JP2018517443 A JP 2018517443A JP 2018517443 A JP2018517443 A JP 2018517443A JP 6849672 B2 JP6849672 B2 JP 6849672B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- security
- test
- information
- deployed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012360 testing method Methods 0.000 title claims description 204
- 238000000034 method Methods 0.000 title claims description 52
- 238000012502 risk assessment Methods 0.000 title description 2
- 238000012545 processing Methods 0.000 claims description 51
- 238000003860 storage Methods 0.000 claims description 26
- 238000012544 monitoring process Methods 0.000 claims description 16
- 230000008569 process Effects 0.000 claims description 7
- 230000008859 change Effects 0.000 claims description 6
- 238000007726 management method Methods 0.000 description 20
- 238000004891 communication Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000001419 dependent effect Effects 0.000 description 5
- 238000007689 inspection Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000003442 weekly effect Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 230000007423 decrease Effects 0.000 description 3
- 230000007547 defect Effects 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3688—Test management for test execution, e.g. scheduling of test suites
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Quality & Reliability (AREA)
- Computer Security & Cryptography (AREA)
- Tourism & Hospitality (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Operations Research (AREA)
- Software Systems (AREA)
- Development Economics (AREA)
- Data Mining & Analysis (AREA)
- Educational Administration (AREA)
- Game Theory and Decision Science (AREA)
- Computing Systems (AREA)
- Debugging And Monitoring (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
Description
1. アプリケーションセキュリティシステムであって、一つ以上のストレージシステムと通信する処理装置を備えるアプリケーションセキュリティサーバと、ネットワークを介して情報を送信又は受信するよう構成された複数のアプリケーションのインスタンスを実行する複数の計算装置と、複数のセキュリティ試験モジュールを含むセキュリティ試験システムであって、前記セキュリティ試験モジュールは一つ以上の第一のアプリケーションのインスタンスに関連付けられた前記第一のアプリケーションに関連付けられた第一の試験モジュールを含む、セキュリティ試験システムと、を含み、前記アプリケーションセキュリティサーバの処理装置は、前記第一のアプリケーションの現在の依存関係情報を含む、前記第一のアプリケーションに関する情報を読み出し、前記第一のアプリケーションに関する情報に基づいて計算される、前記第一のアプリケーションについてのセキュリティリスクスコアを計算し、前記第一のアプリケーションについての前記セキュリティリスクスコアに基づく、前記第一のアプリケーションに関連付けられるセキュリティ優先レベルを決定し、及び、前記第一のアプリケーションのセキュリティ優先レベルをアプリケーションセキュリティ情報のデータベースにおいて前記第一のアプリケーションに関連付けることを特徴とするアプリケーションセキュリティシステム。
2. 前記アプリケーションセキュリティサーバは、前記第一のアプリケーションに関連付けられた試験情報にアクセスするために前記セキュリティ試験システムと通信し、前記試験情報は、前記第一の試験モジュールが前記第一のアプリケーションを試験するために用いられた最も近い試験時点を表示する、項1に記載のアプリケーションセキュリティシステム。
3. 前記第一のアプリケーションのセキュリティリスクスコアは、前記第一の試験モジュールが前記第一のアプリケーションを試験するために用いられた最も近い試験時点と前記第一のアプリケーションに関連付けられる試験の予定とに基づいて定められる、項1又は項2に記載のアプリケーションセキュリティシステム。
4. 前記第一のアプリケーションに関する情報は、デプロイされた前記第一のアプリケーションのインスタンスの数と、前記第一のアプリケーションに関連付けられた、前記第一のアプリケーションが機密情報を含み、または機密情報へのアクセスを備えているかを表示するタグと、前記第一のアプリケーションが通信するアプリケーションの数と、前記第一のアプリケーションのインターネットからのアクセス可能性と、前記第一のアプリケーションの現在の依存関係情報と、の少なくとも一つを含む、項1乃至項3のいずれか1項に記載のアプリケーションセキュリティシステム。
5. 前記デプロイされた前記第一のアプリケーションのインスタンスの数は、第一の実時間における数であり、前記第一のアプリケーションが通信するアプリケーションの数は、第二の実時間における数である、項1乃至項4のいずれか1項に記載のアプリケーションセキュリティシステム。
6. 前記アプリケーションセキュリティサーバと前記ネットワークを介して通信する、複数のデプロイされたアプリケーションのインスタンスを含む、クラウド基盤をさらに含み、前記第一のアプリケーションは前記デプロイされたアプリケーションのインスタンスの少なくとも一つと通信する、項1乃至項5のいずれか1項に記載のアプリケーションセキュリティシステム。
7. 前記クラウド基盤は、前記クラウド基盤にデプロイされたアプリケーションに関する情報を報告するように構成された監視サービスを含み、前記デプロイされたアプリケーションに関する情報は、前記デプロイされたアプリケーションに関連付けられる、デプロイされたアプリケーションのインスタンスの数とセキュリティ情報とを含む、項1乃至項6のいずれか1項に記載のアプリケーションセキュリティシステム。
8. 前記アプリケーションセキュリティサーバは、各アプリケーションの初期化に際して各アプリケーションから受信された情報に基づくアプリケーションの間の依存関係のマップを含む、項1乃至項7のいずれか1項に記載のアプリケーションセキュリティシステム。
9. 前記アプリケーションセキュリティサーバの前記処理装置は、前記第一のアプリケーションに関連付けられた試験レジームを変更するために、前記セキュリティ試験システムと通信する、項1乃至項8のいずれか1項に記載のアプリケーションセキュリティシステム。
10. 前記試験レジームは、前記第一のアプリケーションの試験に適用される一つ以上の試験モジュールと、前記試験モジュールが前記第一のアプリケーションを試験するためにいつ適用されるかを指示する予定とを含む、項1乃至項9のいずれか1項に記載のアプリケーションセキュリティシステム。
10.1. 一つ以上の処理装置に実行されたときに、項1乃至項10のいずれか1項に記載の機能のいずれかを処理装置に実行させる命令を保存した非一時的で計算機読み取り可能な記憶媒体。
10.2. 一つ以上の処理装置に実行されたときに、項1乃至項10のいずれか1項に記載の機能のいずれかを実現するコンピュータプログラム。
10.3. 一つ以上の処理装置に実行されたときに、項1乃至項10のいずれか1項に記載の機能のいずれかを提供する工程を実行する方法。
11. アプリケーションセキュリティシステムであって、保存された命令を含む、一つ以上のストレージ装置と通信する処理装置と、前記処理装置がネットワークを介して一つ以上の他の装置と通信することを可能とするネットワークインタフェースと、を含み、前記処理装置は、ネットワークを介して計算環境にデプロイされたアプリケーションのリストを受信し、前記アプリケーションのリストに含まれる第一のアプリケーションのセキュリティリスクスコアを計算し、前記第一のアプリケーションについてのセキュリティリスクスコアに基づく、前記第一のアプリケーションに関連付けられるセキュリティ優先レベルを決定し、及び、ユーザインタフェースにおけるクライアント装置の利用者に対する提示のために、前記ネットワークを介して前記クライアント装置に対して前記計算環境にデプロイされたアプリケーションの優先度付けされたリストを送信する命令を実行することを特徴とする、アプリケーションセキュリティシステム。
12. 前記処理装置は、前記一つ以上の他の装置に対してアプリケーションセキュリティ情報を要求するために前記命令をさらに実行し、前記アプリケーションセキュリティ情報は、前記第一のアプリケーションのインスタンスの数と、前記第一のアプリケーションがデプロイされた地域と、前記第一のアプリケーションに関連付けられるビルド情報と、前記第一のアプリケーションが通信するように構成されたアプリケーションのリストと、前記第一のアプリケーションに関連付けられるセキュリティタグと、の少なくとも一つを含む、項11に記載のアプリケーションセキュリティシステム。
13. 前記第一のアプリケーションに関連付けられた前記アプリケーションセキュリティ情報は、前記第一のアプリケーションによって利用されるポート、プロトコル、またはドメインネームシステム(DSN)ネームを特定する、項11又は項12に記載のアプリケーションセキュリティシステム。
14. 前記第一のアプリケーションに関連付けられる前記セキュリティ優先レベルは、前記第一のアプリケーションが管理セキュリティ担当者の手動試験過程を受ける予定であることを示し、前記処理装置は、前記第一のアプリケーションに関連付けられる前記セキュリティ優先レベルを前記管理セキュリティ担当者に伝える電子的通知を送信するために前記命令を実行する、項11乃至項13のいずれか1項に記載のアプリケーションセキュリティシステム。
14.1. 一つ以上の処理装置に実行されたときに、項11乃至項14のいずれか1項に記載の機能のいずれかを処理装置に実行させる命令を保存した非一時的で計算機読み取り可能な記憶媒体。
14.2. 一つ以上の処理装置に実行されたときに、項11乃至項14のいずれか1項に記載の機能のいずれかを実現するコンピュータプログラム。
14.3. 一つ以上の処理装置に実行されたときに、項11乃至項14のいずれか1項に記載の機能のいずれかを提供する工程を実行する方法。
15. 第一の計算装置の処理装置が、ネットワークを介して第一のアプリケーションに関連付けられるアプリケーションセキュリティ情報を受信することと、前記ネットワークを介して受信される前記アプリケーションセキュリティ情報に基づいて第一のアプリケーションについてのセキュリティリスクスコアを計算することと、前記計算されたセキュリティリスクスコアに基づいて前記第一のアプリケーションのためのセキュリティ試験レジーム提案を生成することと、第二の計算装置に対して前記ネットワークを介して前記セキュリティ試験レジーム提案を送信することと、を含む方法。
16. 前記第一のアプリケーションはクラウド基盤にデプロイされ、前記第一のアプリケーションに関連付けられる前記アプリケーションセキュリティ情報を受信することは、前記クラウド基盤の中で動作する監視サービスから前記アプリケーションセキュリティ情報を受信することを含む、項15に記載の方法。
17. 前記アプリケーションセキュリティ情報は、前記クラウド基盤にデプロイされた前記第一のアプリケーションのインスタンスの実時間における数と、前記クラウド基盤にデプロイされた前記第一のアプリケーションのインスタンスの数の増加の割合と、を含む、項15又は項16に記載の方法。
18. 前記クラウド基盤のアカウントを含む、計算環境の中で動作している複数のアプリケーションを特定することをさらに備える、項15乃至項17のいずれか1項に記載の方法。
19. 前記第二の計算装置に対して前記ネットワークを介して前記セキュリティ試験レジーム提案を送信することは、セキュリティ試験システムが前記第一のアプリケーションにセキュリティ試験を実行するときに第一の試験モジュールを適用するために前記セキュリティ試験システムに対して命令を送信することを含む、項15乃至項18のいずれか1項に記載の方法。
20. 前記アプリケーションセキュリティ情報は、ソースコードリポジトリの前記第一のアプリケーションのソースコードへのポインタを含み、前記ポインタは、前記セキュリティ試験レジーム提案に含まれる、項15乃至項20のいずれか1項に記載の方法。
20.1. 一つ以上の処理装置に実行されたときに、項15乃至項20のいずれか1項に記載の機能のいずれかを処理装置に実行させる命令を保存した非一時的で計算機読み取り可能な記憶媒体。
20.2. 一つ以上の処理装置に実行されたときに、項15乃至項20のいずれか1項に記載の機能のいずれかを実現するコンピュータプログラム。
20.2. 一つ以上の処理装置に実行されたときに、項15乃至項20のいずれか1項に記載の機能のいずれかを提供する工程を実行する方法。
102 アプリケーションセキュリティサーバ
104 セキュリティアプリケーション
106 データベースシステム
110 クラウド基盤
114A アプリケーションインスタンス
114B アプリケーションインスタンス
116 監視サービス
120 ネットワーク
132 ストレージ装置
133 ソースコードリポジトリ
134 ネットワーク装置
136 計算装置
138A アプリケーションインスタンス
138B アプリケーションインスタンス
138C アプリケーションインスタンス
140 自動化された試験システム
142 試験モジュール
150 クライアント装置
152 インタフェース
200 計算装置
202 処理装置
203 命令
204 メモリ
208 ネットワークインタフェース装置
212 ディスプレイ
220 セキュリティアプリケーション
222 アプリケーションセキュリティ情報
Claims (17)
- アプリケーションセキュリティシステムであって、
一つ以上のストレージシステムと通信する処理装置を備えるアプリケーションセキュリティサーバと、
ネットワークを介して情報を送信又は受信するよう構成された複数のアプリケーションのインスタンスを実行する複数の計算装置と、
複数のセキュリティ試験モジュールを含むセキュリティ試験システムであって、前記セキュリティ試験モジュールは一つ以上の第一のアプリケーションのインスタンスに関連付けられた前記第一のアプリケーションに関連付けられた第一の試験モジュールを含む、セキュリティ試験システムと、を含み、
前記アプリケーションセキュリティサーバは、各アプリケーションの初期化に際して各アプリケーションから受信された情報に基づくアプリケーションの間の依存関係のマップを含み、
前記アプリケーションセキュリティサーバの処理装置は、
前記第一のアプリケーションの現在の依存関係情報を含む、前記第一のアプリケーションに関する情報を読み出し、
前記第一のアプリケーションに関する情報に基づいて計算される、前記第一のアプリケーションについてのセキュリティリスクスコアを計算し、
前記第一のアプリケーションについての前記セキュリティリスクスコアに基づく、前記第一のアプリケーションに関連付けられるセキュリティ優先レベルを決定し、及び、
前記第一のアプリケーションの前記セキュリティ優先レベルをアプリケーションセキュリティ情報のデータベースにおいて前記第一のアプリケーションに関連付ける、
ことを特徴とするアプリケーションセキュリティシステム。 - 前記アプリケーションセキュリティサーバは、前記第一のアプリケーションに関連付けられた試験情報にアクセスするために前記セキュリティ試験システムと通信し、
前記試験情報は、前記第一のアプリケーションを試験するために前記第一の試験モジュールが用いられた最も近い試験時点を表示する、
請求項1に記載のアプリケーションセキュリティシステム。 - 前記第一のアプリケーションについての前記セキュリティリスクスコアは、前記第一の試験モジュールが前記第一のアプリケーションを試験するために用いられた最も近い試験時点と、前記第一のアプリケーションに関連付けられる試験の予定とに基づいて計算される、
請求項2に記載のアプリケーションセキュリティシステム。 - 前記第一のアプリケーションに関する情報は、
デプロイされた前記第一のアプリケーションのインスタンスの数と、
前記第一のアプリケーションに関連付けられた、前記第一のアプリケーションが機密情報を含み、または機密情報へのアクセスを備えているかを表示するタグと、
前記第一のアプリケーションが通信するアプリケーションの数と、
前記第一のアプリケーションのインターネットからのアクセス可能性と、
前記第一のアプリケーションの現在の依存関係情報と、
のうち少なくとも一つを含む、
請求項1に記載のアプリケーションセキュリティシステム。 - 前記デプロイされた前記第一のアプリケーションのインスタンスの数は、第一の実時間における数であり、
前記第一のアプリケーションが通信するアプリケーションの数は、第二の実時間における数である、
請求項4に記載のアプリケーションセキュリティシステム。 - 前記アプリケーションセキュリティサーバと前記ネットワークを介して通信する、複数のデプロイされたアプリケーションのインスタンスを含む、クラウド基盤をさらに含み、
前記第一のアプリケーションは前記デプロイされたアプリケーションのインスタンスの少なくとも一つと通信する、
請求項1に記載のアプリケーションセキュリティシステム。 - 前記クラウド基盤は、前記クラウド基盤にデプロイされたアプリケーションに関する情報を報告するように構成された監視サービスを含み、
前記デプロイされたアプリケーションに関する情報は、前記デプロイされたアプリケーションに関連付けられる、デプロイされたアプリケーションのインスタンスの数とセキュリティ情報とを含む、
請求項6に記載のアプリケーションセキュリティシステム。 - 前記アプリケーションセキュリティサーバの前記処理装置は、前記第一のアプリケーションに関連付けられた試験レジームを変更するために、前記セキュリティ試験システムと通信する、
請求項1に記載のアプリケーションセキュリティシステム。 - 前記試験レジームは、前記第一のアプリケーションの試験に適用される一つ以上の試験モジュールと、前記試験モジュールが前記第一のアプリケーションを試験するためにいつ適用されるかを指示する予定とを含む、
請求項8に記載のアプリケーションセキュリティシステム。 - アプリケーションセキュリティシステムであって、
保存された命令を含む、一つ以上のストレージ装置と通信する処理装置と、
前記処理装置がネットワークを介して一つ以上の他の装置と通信することを可能とするネットワークインタフェースと、を含み、
前記処理装置は、
ネットワークを介して、計算環境にデプロイされたアプリケーションのリストを受信し、
前記アプリケーションのリストに含まれる第一のアプリケーションについてのセキュリティリスクスコアを計算し、
前記第一のアプリケーションについてのセキュリティリスクスコアに基づく、前記第一のアプリケーションに関連付けられるセキュリティ優先レベルであって、前記第一のアプリケーションが管理セキュリティ担当者による手動試験過程を受ける予定であることを示す前記第1のアプリケーションに関連付けられるセキュリティ優先レベルを決定し、
前記第一のアプリケーションに関連付けられる前記セキュリティ優先レベルを前記管理セキュリティ担当者に伝える電子的通知を送信するために前記命令を実行し、及び、
ユーザインタフェースにおけるクライアント装置の利用者に対する提示のために、前記ネットワークを介して前記クライアント装置に対して前記計算環境にデプロイされたアプリケーションの優先度付けされたリストを送信する、
命令を実行する、
ことを特徴とするアプリケーションセキュリティシステム。 - 前記処理装置は、前記一つ以上の他の装置に対してアプリケーションセキュリティ情報を要求するために前記命令をさらに実行し、
前記アプリケーションセキュリティ情報は、
前記第一のアプリケーションのインスタンスの数と、
前記第一のアプリケーションがデプロイされた地域と、
前記第一のアプリケーションに関連付けられるビルド情報と、
前記第一のアプリケーションが通信するように構成されたアプリケーションのリストと、
前記第一のアプリケーションに関連付けられるセキュリティタグと、
の少なくとも一つを含む、請求項10に記載のアプリケーションセキュリティシステム。 - 前記第一のアプリケーションに関連付けられた前記アプリケーションセキュリティ情報は、前記第一のアプリケーションによって利用されるポート、プロトコル、又はドメインネームシステム(DNS)ネームを特定する、請求項11に記載のアプリケーションセキュリティシステム。
- 第一の計算装置の処理装置が、ネットワークを介して第一のアプリケーションに関連付けられるアプリケーションセキュリティ情報を受信することと、
前記ネットワークを介して受信される前記アプリケーションセキュリティ情報に基づいて第一のアプリケーションについてのセキュリティリスクスコアを計算することと、
前記計算されたセキュリティリスクスコアに基づいて前記第一のアプリケーションのためのセキュリティ試験レジーム提案を生成することと、
第二の計算装置に対して前記ネットワークを介して前記セキュリティ試験レジーム提案を送信することと、
を含み、
前記第二の計算装置に対して前記ネットワークを介して前記セキュリティ試験レジーム提案を送信することは、セキュリティ試験システムが前記第一のアプリケーションにセキュリティ試験を実行するときに第一の試験モジュールを適用するために前記セキュリティ試験システムに対して命令を送信することを含む、方法。 - 前記第一のアプリケーションはクラウド基盤にデプロイされ、
前記第一のアプリケーションに関連付けられる前記アプリケーションセキュリティ情報を受信することは、前記クラウド基盤の中で動作する監視サービスから前記アプリケーションセキュリティ情報を受信することを含む、請求項13に記載の方法。 - 前記アプリケーションセキュリティ情報は、前記クラウド基盤にデプロイされた前記第一のアプリケーションのインスタンスの実時間における数と、前記クラウド基盤にデプロイされた前記第一のアプリケーションのインスタンスの数の増加の割合と、を含む、請求項14に記載の方法。
- 前記クラウド基盤のアカウントを含む、計算環境の中で動作している複数のアプリケーションを特定することをさらに含む、請求項14に記載の方法。
- 前記アプリケーションセキュリティ情報は、ソースコードリポジトリの前記第一のアプリケーションのソースコードへのポインタを含み、
前記ポインタは、前記セキュリティ試験レジーム提案に含まれる、請求項13に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/876,354 US9767291B2 (en) | 2015-10-06 | 2015-10-06 | Systems and methods for security and risk assessment and testing of applications |
US14/876,354 | 2015-10-06 | ||
PCT/US2016/055352 WO2017062369A1 (en) | 2015-10-06 | 2016-10-04 | Systems and methods for security and risk assessment and testing of applications |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019501436A JP2019501436A (ja) | 2019-01-17 |
JP6849672B2 true JP6849672B2 (ja) | 2021-03-24 |
Family
ID=57153554
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018517443A Active JP6849672B2 (ja) | 2015-10-06 | 2016-10-04 | アプリケーションのセキュリティ及びリスクの評価及び試験のためのシステム及び方法 |
Country Status (9)
Country | Link |
---|---|
US (2) | US9767291B2 (ja) |
EP (1) | EP3360096A1 (ja) |
JP (1) | JP6849672B2 (ja) |
KR (1) | KR20180095798A (ja) |
CN (1) | CN108604330A (ja) |
AU (1) | AU2016336006A1 (ja) |
CA (1) | CA2998749C (ja) |
MX (1) | MX370367B (ja) |
WO (1) | WO2017062369A1 (ja) |
Families Citing this family (100)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9411327B2 (en) | 2012-08-27 | 2016-08-09 | Johnson Controls Technology Company | Systems and methods for classifying data in building automation systems |
US10534326B2 (en) | 2015-10-21 | 2020-01-14 | Johnson Controls Technology Company | Building automation system with integrated building information model |
US9921942B1 (en) | 2015-10-23 | 2018-03-20 | Wells Fargo Bank, N.A. | Security validation of software delivered as a service |
US11268732B2 (en) | 2016-01-22 | 2022-03-08 | Johnson Controls Technology Company | Building energy management system with energy analytics |
US11947785B2 (en) | 2016-01-22 | 2024-04-02 | Johnson Controls Technology Company | Building system with a building graph |
US11768004B2 (en) | 2016-03-31 | 2023-09-26 | Johnson Controls Tyco IP Holdings LLP | HVAC device registration in a distributed building management system |
US10417451B2 (en) | 2017-09-27 | 2019-09-17 | Johnson Controls Technology Company | Building system with smart entity personal identifying information (PII) masking |
US11774920B2 (en) | 2016-05-04 | 2023-10-03 | Johnson Controls Technology Company | Building system with user presentation composition based on building context |
US10505756B2 (en) | 2017-02-10 | 2019-12-10 | Johnson Controls Technology Company | Building management system with space graphs |
US10552241B2 (en) | 2016-06-22 | 2020-02-04 | International Business Machines Corporation | Action recommendation to reduce server management errors |
US10372915B2 (en) * | 2016-07-29 | 2019-08-06 | Jpmorgan Chase Bank, N.A. | Cybersecurity vulnerability management systems and method |
US9747570B1 (en) * | 2016-09-08 | 2017-08-29 | Secure Systems Innovation Corporation | Method and system for risk measurement and modeling |
US10938668B1 (en) * | 2016-09-30 | 2021-03-02 | Amazon Technologies, Inc. | Safe deployment using versioned hash rings |
US10684033B2 (en) | 2017-01-06 | 2020-06-16 | Johnson Controls Technology Company | HVAC system with automated device pairing |
US10257220B2 (en) | 2017-01-30 | 2019-04-09 | Xm Cyber Ltd. | Verifying success of compromising a network node during penetration testing of a networked system |
US10686822B2 (en) | 2017-01-30 | 2020-06-16 | Xm Cyber Ltd. | Systems and methods for selecting a lateral movement strategy for a penetration testing campaign |
US10068095B1 (en) | 2017-05-15 | 2018-09-04 | XM Cyber Ltd | Systems and methods for selecting a termination rule for a penetration testing campaign |
US10122750B2 (en) | 2017-01-30 | 2018-11-06 | XM Cyber Ltd | Setting-up penetration testing campaigns |
AU2018212708A1 (en) | 2017-01-30 | 2019-08-08 | Xm Cyber Ltd. | Penetration testing of a networked system |
US11900287B2 (en) | 2017-05-25 | 2024-02-13 | Johnson Controls Tyco IP Holdings LLP | Model predictive maintenance system with budgetary constraints |
US11764991B2 (en) | 2017-02-10 | 2023-09-19 | Johnson Controls Technology Company | Building management system with identity management |
US11994833B2 (en) | 2017-02-10 | 2024-05-28 | Johnson Controls Technology Company | Building smart entity system with agent based data ingestion and entity creation using time series data |
US10095756B2 (en) | 2017-02-10 | 2018-10-09 | Johnson Controls Technology Company | Building management system with declarative views of timeseries data |
US11360447B2 (en) | 2017-02-10 | 2022-06-14 | Johnson Controls Technology Company | Building smart entity system with agent based communication and control |
US10515098B2 (en) | 2017-02-10 | 2019-12-24 | Johnson Controls Technology Company | Building management smart entity creation and maintenance using time series data |
US10854194B2 (en) | 2017-02-10 | 2020-12-01 | Johnson Controls Technology Company | Building system with digital twin based data ingestion and processing |
US11307538B2 (en) | 2017-02-10 | 2022-04-19 | Johnson Controls Technology Company | Web services platform with cloud-eased feedback control |
US10581802B2 (en) | 2017-03-16 | 2020-03-03 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Methods, systems, and computer readable media for advertising network security capabilities |
WO2018175912A1 (en) | 2017-03-24 | 2018-09-27 | Johnson Controls Technology Company | Building management system with dynamic channel communication |
US11327737B2 (en) | 2017-04-21 | 2022-05-10 | Johnson Controls Tyco IP Holdings LLP | Building management system with cloud management of gateway configurations |
US10788229B2 (en) | 2017-05-10 | 2020-09-29 | Johnson Controls Technology Company | Building management system with a distributed blockchain database |
US10999296B2 (en) * | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Generating adaptive trust profiles using information derived from similarly situated organizations |
US11022947B2 (en) | 2017-06-07 | 2021-06-01 | Johnson Controls Technology Company | Building energy optimization system with economic load demand response (ELDR) optimization and ELDR user interfaces |
WO2018232147A1 (en) | 2017-06-15 | 2018-12-20 | Johnson Controls Technology Company | Building management system with artificial intelligence for unified agent based control of building subsystems |
US10534917B2 (en) | 2017-06-20 | 2020-01-14 | Xm Cyber Ltd. | Testing for risk of macro vulnerability |
US10574684B2 (en) | 2017-07-09 | 2020-02-25 | Xm Cyber Ltd. | Locally detecting phishing weakness |
WO2019012626A1 (ja) * | 2017-07-12 | 2019-01-17 | 日本電気株式会社 | 真正性検証システム、真正性検証方法および真正性検証プログラム |
WO2019018304A1 (en) | 2017-07-17 | 2019-01-24 | Johnson Controls Technology Company | SYSTEMS AND METHODS FOR BUILDING SIMULATION ON THE BASIS OF AN AGENT FOR OPTIMAL CONTROL |
EP3655825B1 (en) | 2017-07-21 | 2023-11-22 | Johnson Controls Tyco IP Holdings LLP | Building management system with dynamic rules with sub-rule reuse and equation driven smart diagnostics |
US20190034066A1 (en) | 2017-07-27 | 2019-01-31 | Johnson Controls Technology Company | Building management system with central plantroom dashboards |
US10412112B2 (en) | 2017-08-31 | 2019-09-10 | Xm Cyber Ltd. | Time-tagged pre-defined scenarios for penetration testing |
US10447721B2 (en) | 2017-09-13 | 2019-10-15 | Xm Cyber Ltd. | Systems and methods for using multiple lateral movement strategies in penetration testing |
US11120012B2 (en) | 2017-09-27 | 2021-09-14 | Johnson Controls Tyco IP Holdings LLP | Web services platform with integration and interface of smart entities with enterprise applications |
US11195401B2 (en) | 2017-09-27 | 2021-12-07 | Johnson Controls Tyco IP Holdings LLP | Building risk analysis system with natural language processing for threat ingestion |
DE112018004325T5 (de) | 2017-09-27 | 2020-05-14 | Johnson Controls Technology Company | Systeme und verfahren für die risikoanalyse |
US10962945B2 (en) | 2017-09-27 | 2021-03-30 | Johnson Controls Technology Company | Building management system with integration of data into smart entities |
US11314788B2 (en) | 2017-09-27 | 2022-04-26 | Johnson Controls Tyco IP Holdings LLP | Smart entity management for building management systems |
EP3711279A1 (en) | 2017-11-15 | 2020-09-23 | XM Cyber Ltd. | Selectively choosing between actual-attack and simulation/evaluation for validating a vulnerability of a network node during execution of a penetration testing campaign |
US11281169B2 (en) | 2017-11-15 | 2022-03-22 | Johnson Controls Tyco IP Holdings LLP | Building management system with point virtualization for online meters |
US10809682B2 (en) | 2017-11-15 | 2020-10-20 | Johnson Controls Technology Company | Building management system with optimized processing of building system data |
US11127235B2 (en) | 2017-11-22 | 2021-09-21 | Johnson Controls Tyco IP Holdings LLP | Building campus with integrated smart environment |
US11954713B2 (en) | 2018-03-13 | 2024-04-09 | Johnson Controls Tyco IP Holdings LLP | Variable refrigerant flow system with electricity consumption apportionment |
US10440044B1 (en) | 2018-04-08 | 2019-10-08 | Xm Cyber Ltd. | Identifying communicating network nodes in the same local network |
KR102096085B1 (ko) * | 2018-04-17 | 2020-04-01 | 어니컴 주식회사 | 앱 모니터링 장치 및 방법 |
US10810286B2 (en) * | 2018-04-24 | 2020-10-20 | Rovi Guides, Inc. | Systems and methods for intelligently accessing media content based on rights |
US10382473B1 (en) | 2018-09-12 | 2019-08-13 | Xm Cyber Ltd. | Systems and methods for determining optimal remediation recommendations in penetration testing |
US11354613B2 (en) * | 2018-10-03 | 2022-06-07 | Visa International Service Association | System, method, and computer program product for generating location-based risk assessments of service provider transaction requests |
US11093618B2 (en) * | 2018-10-23 | 2021-08-17 | Jpmorgan Chase Bank, N.A. | Systems and methods for using an application control prioritization index |
US11016648B2 (en) | 2018-10-30 | 2021-05-25 | Johnson Controls Technology Company | Systems and methods for entity visualization and management with an entity node editor |
WO2020089698A1 (en) | 2018-11-04 | 2020-05-07 | Xm Cyber Ltd. | Using information about exportable data in penetration testing |
US20200162280A1 (en) | 2018-11-19 | 2020-05-21 | Johnson Controls Technology Company | Building system with performance identification through equipment exercising and entity relationships |
WO2020121078A1 (en) | 2018-12-13 | 2020-06-18 | Xm Cyber Ltd. | Systems and methods for dynamic removal of agents from nodes of penetration testing systems |
US11468408B2 (en) | 2019-01-18 | 2022-10-11 | Johnson Controls Tyco IP Holdings LLP | Building automation system with visitor management |
US10788798B2 (en) | 2019-01-28 | 2020-09-29 | Johnson Controls Technology Company | Building management system with hybrid edge-cloud processing |
US10462177B1 (en) | 2019-02-06 | 2019-10-29 | Xm Cyber Ltd. | Taking privilege escalation into account in penetration testing campaigns |
US11283827B2 (en) | 2019-02-28 | 2022-03-22 | Xm Cyber Ltd. | Lateral movement strategy during penetration testing of a networked system |
US11477226B2 (en) * | 2019-04-24 | 2022-10-18 | Saudi Arabian Oil Company | Online system identification for data reliability enhancement |
US11206281B2 (en) | 2019-05-08 | 2021-12-21 | Xm Cyber Ltd. | Validating the use of user credentials in a penetration testing campaign |
US11163889B2 (en) * | 2019-06-14 | 2021-11-02 | Bank Of America Corporation | System and method for analyzing and remediating computer application vulnerabilities via multidimensional correlation and prioritization |
CN112101394B (zh) * | 2019-06-18 | 2024-03-22 | 中国移动通信集团浙江有限公司 | 供应商分域部署方法、装置、计算设备及计算机存储介质 |
RU2750627C2 (ru) * | 2019-06-28 | 2021-06-30 | Акционерное общество "Лаборатория Касперского" | Способ поиска образцов вредоносных сообщений |
US10637883B1 (en) | 2019-07-04 | 2020-04-28 | Xm Cyber Ltd. | Systems and methods for determining optimal remediation recommendations in penetration testing |
EP3767505B1 (de) * | 2019-07-18 | 2022-08-24 | Siemens Aktiengesellschaft | Verfahren und system zur bereitstellung von sicherheitsinformationen über einen anwendungscontainer für ein industrielles edge-gerät |
US10880326B1 (en) | 2019-08-01 | 2020-12-29 | Xm Cyber Ltd. | Systems and methods for determining an opportunity for node poisoning in a penetration testing campaign, based on actual network traffic |
US11916758B2 (en) * | 2019-08-02 | 2024-02-27 | Cisco Technology, Inc. | Network-assisted application-layer request flow management in service meshes |
US11533329B2 (en) | 2019-09-27 | 2022-12-20 | Keysight Technologies, Inc. | Methods, systems and computer readable media for threat simulation and threat mitigation recommendations |
US10754506B1 (en) * | 2019-10-07 | 2020-08-25 | Cyberark Software Ltd. | Monitoring and controlling risk compliance in network environments |
US11972026B2 (en) * | 2019-10-23 | 2024-04-30 | The Research Foundation For Suny | Program products, methods, and systems for simulating and preventing the dissemination of sensitive information |
US11005878B1 (en) | 2019-11-07 | 2021-05-11 | Xm Cyber Ltd. | Cooperation between reconnaissance agents in penetration testing campaigns |
US11514187B1 (en) * | 2019-11-26 | 2022-11-29 | Wells Fargo Bank, N.A. | Systems and methods for managing the processing of customer information within a global enterprise |
US11894944B2 (en) | 2019-12-31 | 2024-02-06 | Johnson Controls Tyco IP Holdings LLP | Building data platform with an enrichment loop |
EP4085345A1 (en) | 2019-12-31 | 2022-11-09 | Johnson Controls Tyco IP Holdings LLP | Building data platform |
US11575700B2 (en) | 2020-01-27 | 2023-02-07 | Xm Cyber Ltd. | Systems and methods for displaying an attack vector available to an attacker of a networked system |
US11074164B1 (en) | 2020-03-06 | 2021-07-27 | Bank Of America Corporation | Real-time regression test generator |
US11582256B2 (en) | 2020-04-06 | 2023-02-14 | Xm Cyber Ltd. | Determining multiple ways for compromising a network node in a penetration testing campaign |
US11537386B2 (en) | 2020-04-06 | 2022-12-27 | Johnson Controls Tyco IP Holdings LLP | Building system with dynamic configuration of network resources for 5G networks |
US11874809B2 (en) | 2020-06-08 | 2024-01-16 | Johnson Controls Tyco IP Holdings LLP | Building system with naming schema encoding entity type and entity relationships |
US11188448B1 (en) | 2020-07-14 | 2021-11-30 | Bank Of America Corporation | Real-time defect analysis device |
US11574071B2 (en) | 2020-07-28 | 2023-02-07 | Bank Of America Corporation | Reliability of information security controls for attack readiness |
US11954154B2 (en) | 2020-09-30 | 2024-04-09 | Johnson Controls Tyco IP Holdings LLP | Building management system with semantic model integration |
US11397773B2 (en) | 2020-09-30 | 2022-07-26 | Johnson Controls Tyco IP Holdings LLP | Building management system with semantic model integration |
US20220138492A1 (en) | 2020-10-30 | 2022-05-05 | Johnson Controls Technology Company | Data preprocessing and refinement tool |
US11921481B2 (en) | 2021-03-17 | 2024-03-05 | Johnson Controls Tyco IP Holdings LLP | Systems and methods for determining equipment energy waste |
US11769066B2 (en) | 2021-11-17 | 2023-09-26 | Johnson Controls Tyco IP Holdings LLP | Building data platform with digital twin triggers and actions |
US11899723B2 (en) | 2021-06-22 | 2024-02-13 | Johnson Controls Tyco IP Holdings LLP | Building data platform with context based twin function processing |
US11796974B2 (en) | 2021-11-16 | 2023-10-24 | Johnson Controls Tyco IP Holdings LLP | Building data platform with schema extensibility for properties and tags of a digital twin |
US11934966B2 (en) | 2021-11-17 | 2024-03-19 | Johnson Controls Tyco IP Holdings LLP | Building data platform with digital twin inferences |
US11704311B2 (en) | 2021-11-24 | 2023-07-18 | Johnson Controls Tyco IP Holdings LLP | Building data platform with a distributed digital twin |
US11714930B2 (en) | 2021-11-29 | 2023-08-01 | Johnson Controls Tyco IP Holdings LLP | Building data platform with digital twin based inferences and predictions for a graphical building model |
US11968222B2 (en) * | 2022-07-05 | 2024-04-23 | Palo Alto Networks (Israel Analytics) Ltd. | Supply chain attack detection |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7693961B2 (en) * | 2000-06-30 | 2010-04-06 | Sharp Kabushiki Kaisha | Method and system for supplying programs |
JP3618681B2 (ja) * | 2001-05-01 | 2005-02-09 | 株式会社エヌ・ティ・ティ・データ | ネットワークセキュリティに関する被害評価システムおよびその方法 |
US7257630B2 (en) * | 2002-01-15 | 2007-08-14 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7114148B2 (en) * | 2002-09-30 | 2006-09-26 | Microsoft Corporation | Runtime services for network software platform |
EP1625687A4 (en) * | 2003-05-17 | 2011-11-23 | Microsoft Corp | SECURITY RISK ASSESSMENT SYSTEM |
US7716641B2 (en) * | 2004-12-01 | 2010-05-11 | Microsoft Corporation | Method and system for automatically identifying and marking subsets of localizable resources |
US8990368B2 (en) * | 2009-02-27 | 2015-03-24 | Red Hat, Inc. | Discovery of network software relationships |
US8584092B2 (en) * | 2009-03-30 | 2013-11-12 | Verizon Patent And Licensing Inc. | Methods and systems of determining risk levels of one or more software instance defects |
US20120102569A1 (en) * | 2010-10-21 | 2012-04-26 | F-Secure Corporation | Computer system analysis method and apparatus |
US9112682B2 (en) * | 2011-03-15 | 2015-08-18 | Red Hat, Inc. | Generating modular security delegates for applications |
US20150100684A1 (en) | 2012-06-08 | 2015-04-09 | Stephane Maes | Test and management for cloud applications |
BR112015006653A2 (pt) * | 2012-09-28 | 2017-07-04 | Hewlett Packard Development Co | sistema de computação, meio de armazenamento legível por máquina não transitório e método |
US9355261B2 (en) * | 2013-03-14 | 2016-05-31 | Appsense Limited | Secure data management |
US9264444B2 (en) * | 2013-05-21 | 2016-02-16 | Rapid7, Llc | Systems and methods for determining an objective security assessment for a network of assets |
JP6116052B2 (ja) * | 2013-06-12 | 2017-04-19 | 日本システムウエア株式会社 | 組込みシステムのテスト方法 |
US8997052B2 (en) | 2013-06-19 | 2015-03-31 | Successfactors, Inc. | Risk-based test plan construction |
US10031841B2 (en) | 2013-06-26 | 2018-07-24 | Sap Se | Method and system for incrementally updating a test suite utilizing run-time application executions |
US9420029B2 (en) * | 2013-07-01 | 2016-08-16 | Cellco Partnership | Mobile device application rating |
US9721316B2 (en) * | 2014-01-10 | 2017-08-01 | Bank Of America Corporation | Change convergence risk mapping |
JP6208029B2 (ja) * | 2014-01-30 | 2017-10-04 | 株式会社日立製作所 | 業務システムの監視装置及び監視装置の制御方法 |
US9386078B2 (en) * | 2014-05-30 | 2016-07-05 | Ca, Inc. | Controlling application programming interface transactions based on content of earlier transactions |
US9319430B2 (en) * | 2014-06-17 | 2016-04-19 | International Business Machines Corporation | Managing software deployment |
CN104200155A (zh) * | 2014-08-12 | 2014-12-10 | 中国科学院信息工程研究所 | 基于苹果手机操作系统iOS保护用户隐私的监测装置和方法 |
US9407655B2 (en) * | 2014-08-27 | 2016-08-02 | Bank Of America Corporation | Monitoring security risks to enterprise corresponding to access rights and access risk calculation |
CN104317725A (zh) * | 2014-11-18 | 2015-01-28 | 电信科学技术第十研究所 | 一种软件测试的计算机实现的方法、计算机和系统 |
US9626515B2 (en) * | 2014-12-30 | 2017-04-18 | Samsung Electronics Co., Ltd. | Electronic system with risk presentation mechanism and method of operation thereof |
US9805192B1 (en) * | 2015-06-26 | 2017-10-31 | Symantec Corporation | Systems and methods for file classification |
-
2015
- 2015-10-06 US US14/876,354 patent/US9767291B2/en active Active
-
2016
- 2016-10-04 KR KR1020187012954A patent/KR20180095798A/ko not_active Application Discontinuation
- 2016-10-04 CN CN201680058022.0A patent/CN108604330A/zh active Pending
- 2016-10-04 MX MX2018004173A patent/MX370367B/es active IP Right Grant
- 2016-10-04 CA CA2998749A patent/CA2998749C/en active Active
- 2016-10-04 EP EP16784333.3A patent/EP3360096A1/en not_active Withdrawn
- 2016-10-04 AU AU2016336006A patent/AU2016336006A1/en not_active Abandoned
- 2016-10-04 JP JP2018517443A patent/JP6849672B2/ja active Active
- 2016-10-04 WO PCT/US2016/055352 patent/WO2017062369A1/en active Application Filing
-
2017
- 2017-09-15 US US15/706,408 patent/US10262145B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20180004960A1 (en) | 2018-01-04 |
US10262145B2 (en) | 2019-04-16 |
AU2016336006A1 (en) | 2018-04-12 |
CA2998749A1 (en) | 2017-04-13 |
CN108604330A (zh) | 2018-09-28 |
MX2018004173A (es) | 2018-06-06 |
WO2017062369A1 (en) | 2017-04-13 |
JP2019501436A (ja) | 2019-01-17 |
US20170098086A1 (en) | 2017-04-06 |
EP3360096A1 (en) | 2018-08-15 |
KR20180095798A (ko) | 2018-08-28 |
US9767291B2 (en) | 2017-09-19 |
CA2998749C (en) | 2021-03-16 |
MX370367B (es) | 2019-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6849672B2 (ja) | アプリケーションのセキュリティ及びリスクの評価及び試験のためのシステム及び方法 | |
US11711374B2 (en) | Systems and methods for understanding identity and organizational access to applications within an enterprise environment | |
US11765198B2 (en) | Selecting actions responsive to computing environment incidents based on severity rating | |
US11038784B2 (en) | Techniques for evaluating server system reliability, vulnerability and component compatibility using crowdsourced server and vulnerability data | |
US10862905B2 (en) | Incident response techniques | |
CN109690492B (zh) | 网络安全漏洞管理系统和方法 | |
US10699237B2 (en) | Graphical user interfaces for dynamic information technology performance analytics and recommendations | |
US11290494B2 (en) | Reliability prediction for cloud security policies | |
US11222296B2 (en) | Cognitive user interface for technical issue detection by process behavior analysis for information technology service workloads | |
US10678926B2 (en) | Identifying security risks in code using security metric comparison | |
Khan et al. | An adaptive monitoring framework for ensuring accountability and quality of services in cloud computing | |
US20220311797A1 (en) | Enterprise security assessment and management service for serverless environments | |
US20230054912A1 (en) | Asset Error Remediation for Continuous Operations in a Heterogeneous Distributed Computing Environment | |
US20230117225A1 (en) | Automated workflow analysis and solution implementation | |
US11601347B2 (en) | Identification of incident required resolution time | |
US20220019802A1 (en) | Food safety and compliance | |
EP4040723A1 (en) | Systems and methods for understanding identity and organizational access to applications within an enterprise environment | |
US20220188424A1 (en) | Anomaly detection with impact assessment | |
US20170068919A1 (en) | Risk assessment in online collaborative environments | |
US11716346B1 (en) | Prioritization and remediation of computer security attacks | |
US11823449B2 (en) | Identifying changes in firebreak lines | |
US20230214495A1 (en) | Dynamic prioritization of vulnerability exclusion renewals | |
JP2023541470A (ja) | 分散型コンピューティング環境における過剰なリソース使用の検出及びハンドリング |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190509 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200327 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200928 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210304 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6849672 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |