KR101691853B1 - 자동화된 자산 중요도 평가 - Google Patents

자동화된 자산 중요도 평가 Download PDF

Info

Publication number
KR101691853B1
KR101691853B1 KR1020157012730A KR20157012730A KR101691853B1 KR 101691853 B1 KR101691853 B1 KR 101691853B1 KR 1020157012730 A KR1020157012730 A KR 1020157012730A KR 20157012730 A KR20157012730 A KR 20157012730A KR 101691853 B1 KR101691853 B1 KR 101691853B1
Authority
KR
South Korea
Prior art keywords
asset
importance
particular asset
data
computing environment
Prior art date
Application number
KR1020157012730A
Other languages
English (en)
Other versions
KR20150070331A (ko
Inventor
라틴더 폴 싱 아후자
스벤 슈렉커
Original Assignee
맥아피 인코퍼레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 맥아피 인코퍼레이티드 filed Critical 맥아피 인코퍼레이티드
Publication of KR20150070331A publication Critical patent/KR20150070331A/ko
Application granted granted Critical
Publication of KR101691853B1 publication Critical patent/KR101691853B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

컴퓨팅 환경 내 하나 이상의 유틸리티에 의해 수집되는 데이터로부터 결정되는 컴퓨팅 환경의 특정 자산의 속성 세트가 식별된다. 적어도 부분적으로 속성 세트에 기초하여 특정 자산에 대한 중요도 등급이 자동 결정된다. 특정 자산의 자동 결정된 중요도 등급에 기초하여 보안 행위가 특정 자산에 관련하여 수행된다.

Description

자동화된 자산 중요도 평가{AUTOMATED ASSET CRITICALITY ASSESSMENT}
본 개시는 일반적으로 컴퓨터 보안의 분야에 관한 것으로 특히 컴퓨터 시스템 위험 평가에 관한 것이다.
인터넷은 전세계에서 상이한 컴퓨터 네트워크의 상호연결을 가능하게 해주었다. 그러나, 안정적인 컴퓨터 및 시스템을 효과적으로 보호하고 유지시키는 능력은 컴포넌트 제조자, 시스템 디자이너, 및 네트워크 운영자에게 상당한 장애를 겪게 한다. 실제로, 매일마다 세계 전역에서 컴퓨터 시스템의 보안에 손상을 입히고 위태롭게 하는 수천의 새로운 위협, 취약성, 그리고 멀웨어가 발견된다. 복수의 디바이스, 컴포넌트, 프로그램, 및 네트워크를 포함하는 대형 컴퓨팅 시스템의 보안을 유지하는 것은 시스템의 각종 컴포넌트에 직면하는 각종의 취약성 및 위협이 광범위하게 진화하면 어려워질 수 있다. 보안 툴, 보호 장치(safeguard), 및 기타 대책이 시스템 위협과 취약성에 대응하는데 사용할 수 있지만, 일부 사례에서, 관리자는 그의 금융, 기술 및 인적 자원을 그러한 취약성에 대처하는데 적용하는 가장 최선의 방법을 결정하기 위해 강제로 그의 시스템을 선별할 수 있다. 사용자로 하여금 시스템 내 각종 디바이스 및 컴포넌트와 연관된 위험을 점검하게 해주는 위험 평가 툴이 개발되었다. 시스템의 위험 평가는 각종 시스템 컴포넌트 중 어느 하나에 노출된 위험뿐만 아니라 시스템 전체에 노출된 전반적인 위험을 식별하고 수량화할 수 있다.
도 1은 일 실시예에 따른 중요도 평가 서버를 포함하는 일 예의 시스템의 간략한 개요도이다.
도 2는 일 실시예에 따른 일 예의 중요도 평가 엔진을 포함하는 일 예의 시스템의 간략한 블록도이다.
도 3은 일 실시예에 따른 컴퓨팅 네트워크에서 일 예의 자산의 중요도 평가를 표현하는 간략한 블록도이다.
도 4는 일 실시예에 따른 컴퓨팅 환경에서 일 예의 중요도 평가를 예시하는 간략한 흐름도이다.
도 5는 일 실시예에 따른 컴퓨팅 환경에서 다른 예의 중요도 평가를 예시하는 간략한 흐름도이다.
도 6은 시스템의 적어도 일부 실시예와 연관된 일 예의 동작을 예시하는 간략한 플로우차트이다.
여러 도면에서 유사한 참조 부호 및 명칭은 유사한 구성요소를 나타낸다.
도 1은 잠재적으로 다른 툴, 서버, 및 디바이스의 조합을 비롯하여 툴, 서버, 및 디바이스들 중에서, 일 예의 중요도 평가 서버(105), 자산 보관소 서버(110), 및 보안 관리 서버(115)를 포함하는 컴퓨팅 환경(100)의 일 예의 실시예를 예시하는 간략한 블록도이다. 예를 들면, 환경(100)은 애플리케이션 서버(예를 들면, 120), 데이터 서버(예를 들면, 125, 130), 및 최종 사용자 디바이스(예를 들면, 135, 140, 145)를 더 포함할 수 있다. 환경의 자산은 시스템의 디바이스, 애플리케이션, 데이터 구조, (예를 들면, 네트워크(150)의) 네트워크 요소 등을 포함할 수 있다. 또한, 컴퓨팅 환경(100)의 자산은 환경(100)의 다른 자산을 호스팅할 수 있거나 그렇지 않으면 환경의 다른 자산과 연관될 수 있다. 예를 들면, 서버 자산(예를 들면, 105, 110, 115, 120, 125, 130, 등)은 다른 자원들 중에서도 애플리케이션 및 서비스(예를 들면, 155a, 155b), 데이터베이스 및 다른 데이터 저장소(예를 들면, 165a-165c), 파일 및 다른 데이터 구조(예를 들면, 160a-160c)를 호스팅할 수 있다. 일부 사례에서, 컴퓨팅 환경의 다른 자산의 사용자(예를 들면, 170a-170c)처럼 컴퓨팅 환경(100)과 관계를 맺은 사람들 자신은 컴퓨팅 환경의 자산이라고 간주될 수 있다.
일부 구현예에서, 중요도 평가 서버(105)는 컴퓨팅 환경의 각종 자산의 중요도를 자동으로 결정하는데 사용되는 툴을 호스팅할 수 있다. 예를 들어, 자산의 속성을 서술하는 수집된 데이터는 액세스되고 중요도 기준, 조건, 및 룰(때로는 본 명세서에서 일괄하여 "룰"이라고 지칭함)에 대비하여 비교되어 중요도 등급, 점수, 및 자산의 점수를 정할 수 있다. 일부 사례에서, 중요도 평가는 중요도 평가 서버(105)에서 수집된 그리고/또는 환경의 다른 데이터 저장소에 포함된 자산 데이터를 처리할 수 있다. 예를 들면, 일부 구현예에서, 일 예의 자산 보관소 서버(110)는 (예를 들면, 환경(100)과 관련하고 또한 자산 자체와 네트워크 상에 배포된, 그렇지 않으면 컴퓨터 환경(100) 내(또는 외부)에 배포된 데이터를 수집하는 보안 툴 및 다른 유틸리티를 이용하여) 수집된 데이터 및 정보를 포함하는 자산 기록의 보관소를 호스팅하고 관리할 수 있다. 또한, 배포된 보안 툴은 일 예의 보안 관리 서버(115)에 의해 관리될 수 있는데, 이 보안 관리 서버는 컴퓨터 환경(100)의 자산에 관련한 데이터의 모니터링 및 수집을 관리하는 것은 물론이고 일부 구현예에서는 보안-관련 데이터를 처리하여 컴퓨팅 환경의 보안 및 컴퓨팅 환경의 각각의 자산을 평가하고 관리하는 동작을 수행한다. 예를 들어, 일 예의 보안 관리 서버(115)는 환경(100) 내 디바이스, 애플리케이션, 네트워크 요소, 저장 요소, 다른 컴포넌트 및 자원, 그리고 사용자(일괄하여 "자산")의 정밀 검사(scanning) 및 분석을 관리하고 제어하여 개개의 자원과 연관된 컴퓨팅 위험뿐만 아니라, 컴퓨팅 환경의 자산 중 둘 이상의 자산을 포함하는 서브시스템에서의 복합적 또는 집단적 위험은 물론이고 컴퓨터 환경(100) 전체에서의 위험을 평가할 수 있다.
환경(100)의 자산은 형태별로 분류될 수 있다. 예를 들어, 서버(예를 들면, 105, 110, 115, 120, 125, 130, 등) 및 최종 사용자 디바이스(예를 들면, 135, 140, 145)는 시스템-형태의 자산이라고 간주될 수 있다. 서버(예를 들면, 105, 110, 115, 120, 125, 130, 등)는 백엔드 및/또는 메인프레임 지원을 환경에 제공해 줄뿐만 아니라 애플리케이션, 공유된 자원, 프로그램, 및 기타 서비스 및 자원을 예를 들면 인터넷을 통해 원격 클라이언트에게 서비스하는 컴퓨팅 디바이스를 포함할 수 있다. 컴퓨팅 환경의 애플리케이션, 데이터 저장소, 프로그램, 소프트웨어 서비스, 보안 툴, 데이터 파일, 및 기타 자원은 애플리케이션-유형 자산 또는 콘텐츠-유형 자산이라고 간주될 수 있으며 예를 들면, 서버(예를 들면, 105, 110, 115, 120, 125, 130, 등) 및 최종 사용자 디바이스(예를 들면, 135, 140, 145)를 비롯한, 컴퓨팅 환경의 다른 소프트웨어 또는 하드웨어-기반 자산에 의해 시스템 내에서 사용되거나 소비될 수 있다. 최종 사용자 디바이스(예를 들면, 110, 115, 120, 125, 130)는 환경(100)의 프로그램, 애플리케이션, 서비스, 및 기타 기능을 소비하고, 개발하고, 테스트하고, 또는 그렇지 않으면 그와 상호작용하는 시스템 사용자와 관련하여 예를 들면, 하나 이상의 네트워크(150)를 통해, 환경(100) 내 다른 디바이스 또는 환경(100) 외부의 원격 호스트 또는 데이터 자원과 통신하도록 동작할 수 있는 컴퓨팅 장치를 포함할 수 있다. 사용자(예를 들면, 170a-c)는 사람-형태의 자산이라고 간주될 수 있다.
일반적으로, "서버", "디바이스", "컴퓨팅 디바이스", "최종 사용자 디바이스", "클라이언트", "엔드포인트", "컴퓨터", 및 "시스템 자산"(예를 들면, 105, 110, 115, 120, 125, 130, 135, 140, 145, 등)은 소프트웨어 시스템(100)과 연관된 데이터 및 정보를 수신, 전송, 처리, 저장, 또는 관리하기 위해 동작할 수 있는 전자 컴퓨팅 디바이스를 포함할 수 있다. 본 명세서에서 사용되는 것으로서, "컴퓨터", "컴퓨팅 디바이스", "프로세서", 또는 "프로세싱 디바이스"라는 용어는 컴퓨터-판독 가능한 명령어의 실행과 일관하여 컴퓨팅 작업을 수행하도록 적응된 임의의 적합한 프로세싱 디바이스를 망라하는 것으로 의도된다. 또한, 어느, 모두, 또는 일부의 컴퓨팅 디바이스는 리눅스, 유닉스, 윈도우즈 서버 등을 포함하는 임의의 운영 체제뿐만 아니라 커스텀화된 독점 운영 체제를 비롯한 특별한 운영 체제의 실행을 가상화하는데 적응된 가상 머신을 실행하도록 적응될 수 있다.
시스템 자산은 환경(100) 내 최종 사용자 디바이스(예를 들면, 135, 140, 145)를 포함할 수 있다. 최종 사용자 디바이스는 환경(100) 내 또는 외부에서 서버를 통해 서빙되거나 제공되는 애플리케이션, 프로그램 및 서비스를 수신하거나, 보거나, 구성하거나, 송신하거나, 또는 그렇지 않으면 그와 상호작용하도록 적응된 퍼스널 컴퓨터, 랩톱, 스마트폰, 태블릿 컴퓨터, 개인 휴대정보 단말, 미디어 클라이언트, 웹-가능 텔레비전, 텔레프레전스 시스템(telepresence systems), 및 기타 장치와 같이 하나 이상의 로컬 및/또는 원격 클라이언트나 엔트포인트 디바이스로서 구현되는 디바이스를 포함할 수 있다. 클라이언트 또는 최종 사용자 디바이스는 유선 또는 무선 연결을 이용하여 적어도 서버, 다른 클라이언트나 최종 사용자 디바이스, 네트워크, 및/또는 다른 디바이스와 연결하거나 통신하도록 동작할 수 있는 임의의 컴퓨팅 디바이스를 포함할 수 있다. 최종 사용자 디바이스는 사용자가 환경(100)의 애플리케이션, 툴, 서비스, 및 기타 소프트웨어의 그래픽 유저 인터페이스를 보고 그와 상호작용할 수 있게 해주는 적어도 하나의 그래픽 디스플레이 디바이스 및 사용자 인터페이스를 포함할 수 있다. 환경(100)과 연관된 최종 사용자 디바이스는 임의의 개수일 수 있으며 그 뿐만 아니라 환경(100) 외부의 최종 사용자 디바이스도 임의의 개수일 수 있다는 것이 이해될 것이다. 또한, "클라이언트", "최종 사용자 디바이스", "엔트포인트 디바이스", 및 "사용자"라는 용어는 본 개시의 범위를 일탈하지 않고 적절하게 서로 호환 가능하게 사용될 수 있다. 더욱이, 각각의 최종 사용자 디바이스는 사용자에 의해 사용되는 관점에서 기술될 수 있지만, 본 개시는 많은 사용자가 하나의 컴퓨터를 사용할 수 있거나 하나의 사용자가 복수개의 컴퓨터를 사용할 수 있다는 것을 고려한다.
도 1은 복수개의 요소를 포함하거나 또는 복수개의 요소와 연관되는 것으로 기술되지만, 도 1의 환경(100) 내에서 예시되는 모든 요소가 본 개시의 대안의 구현예 각각에서 활용되지 않을 수 있다. 또한, 본 명세서에서 기술되는 요소 중 하나 이상의 요소는 환경(100)의 외부에 배치되어 있을 수 있지만, 다른 사례에서 특정 요소는 기술된 다른 요소뿐만 아니라 예시된 구현예에서 기술되지 않은 다른 요소 중 하나 이상의 요소 내에 포함되거나 또는 그의 일부로서 포함될 수 있다. 또한, 도 1에 예시된 특정 요소는 다른 컴포넌트와 조합될 수 있고, 그 뿐만 아니라 본 명세서에서 개시된 목적 이외의 대안의 목적이나 추가적인 목적을 위해 사용될 수 있다.
자산 중요도(asset criticality)는 컴퓨팅 환경 내 보안 관리의 한 요소일 수 있다. 중요도는 손실 또는 손상되는 하나 이상의 컴퓨팅 환경의 자산의 영향을 나타낼 수 있다. 일부 구현예에서, 자산의 중요도는 자산을 교체하거나 수리하는 금전적 비용의 추정과 같은 자산의 금전적 가치로부터 유도될 수 있다. 대안으로 또는 부가적으로, 자산의 중요도는 전체 자산 시스템에 대한 자산의 중요성, 수익 창출 등과 같은 자산의 사업적 가치로부터 유도될 수 있다. 중요도는 또한 다른 시스템 컴포넌트 및 자산의 특정 자산에 대한 민감도 및/또는 의존성 그리고 유실되거나 손상되는 잠재적인 영향, 또는 자산의 다른 환경 부분에 대한 유실이나 손상으로 인한 집단적 손상에 기초할 수 있다. 등급, 점수, 및 기타 척도는 자산의 중요도를 위해 전개될 수 있다.
자산의 중요도의 척도는 자산 및 환경 전반의 위험 평가와 관련하여 고려될 수 있다. 위험 평가는 특정 자산에 영향을 미치는 특정 집합의 조건이나 이벤트와 관련된 위험의 양적 또는 질적 값의 평가를 포함할 수 있다. 위험은 자산(들)에 직면하는 인식되거나 예측된 위협 및 그 위협에 의해 발생될 잠재적인 피해에서 발견될 수 있다. 위험 평가는 특정한 위협이나 그 위협에 대한 취약성뿐만 아니라, 이러한 위협 및 취약성과 관련하는 시스템의 기술적인 구성 및 속성에 초점을 맞출 수 있다.
위협은 넓은 의미로 시도를 하여 대상 또는 자산에 부정적인 영향을 일으키거나 또는 잠재적으로 일으킬 수 있는 어떤 것을 말할 수 있다. 예를 들면, 위협은 사업 운영을 방해할 수 있는 멀웨어, 자연 재해, 사람, 산업 등을 목표로 하는 조직, 또는 심지어 타협이 깨진 파트너나 공급업체를 포함할 수 있다. 취약성은 일반적으로 위협에 의해 영향을 받을 수 있거나 악용될 수 있는 자산의 어떤 약점이나 조건을 포함할 수 있다. 취약성은 많은 다른 잠재적인 예 중에서, 예를 들면 잘못 구성된 소프트웨어나 하드웨어; 자산을 위협하는 조작, 유혹 또는 설득에 민감한 직원; 부적절한 보안 조치, 비밀번호 보호 등을 포함할 수 있다. 또한, 위험은 자산에 영향을 미치는 위협 및 취약성이 존재함으로써 높아질 수 있지만, 대책은 위험을 줄이거나 완화시킬 수 있다. 대책은 많은 다른 예 중에서, 디바이스에서 또는 자산을 모니터링하거나, 자산과 함께 사용되거나, 자산과 통신하는 네트워크 요소, 보안 툴 등과 같은 또는 다른 원격 디바이스 상에 국부적으로 배포된 안티바이러스 소프트웨어, 침입 방지 시스템, 소프트웨어 패치, 신원 조사, 하드웨어 업그레이드, 네트워크 보안 툴, 비밀번호 강화, 암호화 방식과 같이, 취약성이나 위협을 완화할 수 있는 모든 것을 포함할 수 있다.
일부 사례에서, 양적인 위험 평가는 (예를 들면, 위협 등에 대한 중요도 점수 또는 서비스 점수를 통해 표현되는 것과 같이) 자산에 미친 잠재적인 영향(예를 들면, 손실 또는 피해)의 크기 및 이벤트가 영향을 일으킬 수 있는 확률의 평가라는 두 가지를 포함할 수 있다. 이러한 컴포넌트의 조합은 미래를 예측하고 예측 능력을 갖는 위험 메트릭(a risk metric)을 생성하는데 사용될 수 있다. 예측하는 능력은 컴퓨팅 환경 내 다양하고 특정한 자산, 자산의 그룹화, 또는 전반적인 운영 환경에 관한 위험 메트릭을 확인할 수 있게 하며, 그 뿐만 아니라 컴퓨팅 환경의 위험 관리와 관련하여, 위험을 줄이는 작업을 우선적으로 처리할 수 있게 한다.
위험을 관리하는 것은 위협을 식별하고, 특징 짓고, 평가하는 것, 자산의 특정 위협에 대한 취약성을 평가하는 것, 특정 취약성 및 위협 그리고 해를 입은 자산의 중요도에 기초하여 특정 자산에 대한 위험을 결정하는 것, 그리고 위험을 줄이거나 제거하기 위한 전략을 구현하는 것을 비롯하여, 특정 위험에 원인이 되는 위협이나 취약성을 전부 또는 일부 제거하는 대책의 식별을 포함할 수 있다. 컴퓨팅 환경의 하나 이상의 자원의 위험 평가 시 하나의 컴포넌트가 되는 것 이외에, 자산 중요도는 또한 위험 관리라는 다른 요소에서 역할을 할 수 있다. 예로서, 이러한 취약성이나 위협을 대상으로 하는 대책의 배포 또는 전개와 같이 다양한 취약성 및 위협에 대한 대응은 그러한 자산에 영향을 미치는 그러한 취약성 및 위협에 대처하기 위해 가장 높은 중요도로 우선 처리될 수 있다. 예를 들어, 대책을 자산에다 배포하는 것은 각 자산의 각각의 중요도에 기초하여 우선 처리될 수 있고, 이로써 많은 중요한 자산은 다른 예 중에서, 낮은 중요도 척도를 가진 다른 자산에 앞서 주목을 받는다.
전통적인 위험 관리 시스템에서, 중요도는 사용자-명시된 자산 중요도 속성에 기초할 수 있다. 예를 들어, 사용자는 개인 자산 또는 자산 그룹의 중요도를 예를 들면 사용자 인터페이스를 통해 명시할 수 있다. 예를 들면, 한 세트의 하나 이상의 자산은 사용자에 의해 계층구조 내에서 자산의 위치, IP 어드레스, 자산의 유형 등에 기초하여 특정 수준의 중요도를 갖는 것으로서 선택되고 정의될 수 있다. 그리고 나서 명시된 중요도 수준에 매핑되는 중요도 점수가 자산(들) 마다 정의될 수 있다. 사용자는 더 상세한 중요도 평가에서도 도움을 줄 수 있다. 예를 들어, 관리자는 하나 이상의 자산에 관한 상세한 속성 정보를 제공하는 임무를 가지게 될 수 있고, 사용자-제공된 정보는 자산에 대한 중요도 점수의 기준으로서 역할을 할 수 있다.
전통적인 중요도 평가에서, 여러 관리자 사용자와 자산 소유자의 전문 기술과 지식은 주어진 자산의 중요성, 가치 등뿐만 아니라 자산의 속성을 확인하는데 많이 의존되어 왔다. 위험 평가 또는 대책을 배포하는 것이 자산의 중요도 등급에 적어도 일부 기초하는 사례에서, 관리자와 자산 소유자가 대응하고 입력을 제공하여 리프레시를 생성하거나, 또는 자산의 중요도 평가를 수정하도록 참여하고 기다리는 것은 위험 평가를 지연시킬 수 있다. 일부 사례에서, 그러한 지연은 몇몇 자산에 대해 사용되는 중요도 등급이 부정확하거나 추정되는 결과를 가져올 수 있다. 또한, 환경에서 이질적인 사용자에게 상이한 자산 및 자산 그룹에 책임을 지게 하면 시스템 전반에 고르지 않고 주관적인 중요도 평가의 결과가 나올 수 있다. 결과적으로, 중요도 평가에 의존하는 위험 평가 및 다른 작업은 마찬가지로 불일치할 수 있다. 또한, 일부 사례에서, 이미 바쁜 관리자와 시스템 사용자에게 부담을 지우게 하면 비효율적일 수 있으며 다른 예시적인 문제 중에서, 차선의 중요도 평가는 불완전한 분석 및 인간의 오류를 겪는 결과를 가져올 수 있다.
일부 사례에서, 자산에 대하여 수집된 데이터는 인간 사용자의 개입 없이 평가될 수 있어서, 일부 사례에서, 다른 예시적인 장점 중에서, 환경 내 각종 자산에 대하여 자동으로 수집되는 객관적인 데이터에 기초하여 균일하고, 실질적으로 실시간으로 중요도 평가가 가능할 수 있다. 예를 들면, 본 명세서에서 기술되는 것과 유사하게, 이러한 장점 및 다른 장점을 제공하고 전통적인 중요도 평가 시 전술한 문제 중 많은 문제를 해결하는 시스템 및 툴이 제공될 수 있다. 예를 들어, 도 2의 예에서 도시된 바와 같이, 간략한 블록도(200)는 예를 들어, 컴퓨팅 환경에서 하나 이상의 자원(예를 들면, 225, 230, 235)과 관련하여 중요도 평가 엔진(205), 보안 관리자(210), 자산 보관소(215), 및 보안 툴의 배포(220)를 포함하는 시스템 또는 컴퓨팅 환경을 도시한다.
일 예의 중요도 평가 엔진(205)은 하나 이상의 프로세서(예를 들면, 240), 메모리 요소(예를 들면, 242), 그리고 잠재적으로 다른 컴포넌트, 기능 등 중에서 예를 들면 평가 엔진(244) 및 룰 엔진(245)를 포함하는 소프트웨어 및/또는 하드웨어-구현된 컴포넌트를 포함할 수 있다. 평가 엔진(244)은 특정 자산(예를 들면, 225, 230, 235)의 중요도에 관한 중요도 등급, 점수 및 기타 척도를 결정하기 위한 기능을 제공할 수 있다. 중요도 등급 또는 점수는 자산의 유실이나 손상의 영향을 표시할 수 있고, 일부 사례에서는 룰 엔진(245)에 의해 관리되는 하나 이상의 평가 룰(예를 들면, 246, 248, 250, 252, 254)에 기초할 수 있다. 또한, 일부 구현예에서, 평가 엔진(244)은 중요도 평가 검사들의 라이브러리를 활용할 수 있는데, 각각의 검사는 예를 들어 대응하는 룰에 의해 정의된 것처럼, 자산이 더 높은(또는 더 낮은) 중요도를 입증하는 각자의 특성을 가지고 있는지를 검사하도록 적응된다. 중요도 평가 엔진(205)에 의해 생성된 중요도 등급은 또한 컴퓨팅 환경 내에서 자산(예를 들면, 225, 230, 235)의 결정된 중요도 등급을 서술하는 중요도 레코드(255)와 같은 레코드에 포함될 수 있다.
일부 구현예에서, 일 예의 평가 엔진(244)은 많은 다른 예 중에서, 특정 자산을 대신하여 배포된 보안 툴, 자산이 연루되거나 자산을 조회하는 네트워크 트래픽 패턴, 변경 제어, 액세스 제어, 및 자산, 자산의 사용자(들)의 변경 제어, 자산의 위치와 관련하는 전역적 측위 정보, 환경 내 자산의 상태, 애플리케이션, 운영 체제, 자산에 설치된 또는 자산과 함께 사용하는 주변 장치와 관련하여 준비된 데이터 손실 보호와 같은 특정 자산의 각종 속성을 서술하는 데이터에 액세스할 수 있다. 그러한 정보는 다른 예 중에서, 예를 들어 국부적으로 또는 자산으로부터 원격에 배포된 보안 툴(예를 들면, 265-284) 및 국부적으로 배포된 에이전트(예를 들면, 296, 297, 298)에 의해 수집될 수 있다. 또한, 일부 구현예에서, 보안 툴(예를 들면, 265-284), 에이전트(예를 들면, 296, 297, 298), 및 컴퓨팅 환경 내부 및 외부의 다른 엔티티에 의해 수집된 속성 데이터는 자산 보관소(215)와 같은 하나 이상의 데이터 보관소에서 수집되고 보존될 수 있다.
일 예에서, 자산 보관소(215)는 예를 들면, 컴퓨팅 환경 및 그의 구성 자산의 보안 관리와 관련하여, 환경 내 각종 자산(예를 들면, 225, 230, 235)에 대해 수행된 정밀 검사, 평가, 및 다른 작업을 서술하는 레코드(예를 들면, 256), 자산의 속성 레코드(예를 들면, 258), 및 사용을 위한 기타 데이터를 보존할 수 있다. 예를 들어, 자산 보관소는 시스템에 영향을 미치는 위협(예를 들면, 260), 취약성(예를 들면, 262), 및 대책(예를 들면, 264)을 서술하는 레코드뿐만 아니라, 예를 들면, 위험 점수를 생성하고 자산(예를 들면, 225, 230, 235) 및 시스템의 다른 위험 평가를 수행할 때 사용하기 위한 중요도 기록(예를 들면, 255)을 보존할 수 있다.
컴퓨팅 환경 내에 (및 일부 사례에서는 외부에) 배치된 각종의 소프트웨어-구현된 그리고 하드웨어-구현된 툴 및 디바이스로부터 수집된 데이터로부터, 평가 엔진(244)은 특정 자산(예를 들면, 225, 230, 235)의 속성을 식별할 수 있으며, 그 속성을 기준 및 룰(예를 들면, 246, 248, 250, 252, 254)과 비교하여 자산의 무슨 속성이 그의 중요도에 기여하거나 중요도를 떨어뜨리는지 그리고 어느 정도나 그리하는지를 결정할 수 있다. 평가 엔진(244)은 이러한 비교 및 평가를 더 활용하여 특정 자산에 대한 중요도 등급 또는 점수를 유도할 수 있다.
컴퓨팅 환경의 자산에 대한 중요도 등급 및 점수의 생성 시 평가 엔진(244)에 의해 사용되는 룰 및 기준(예를 들면, 246, 248, 250, 252, 254)은 자산의 중요도 또는 자산의 부족을 입증하는 자산의 표시자, 용도, 및 속성의 각종 카테고리와 관련될 수 있다. 예를 들면, 룰은 다른 예 중에서, 콘텐츠 룰(246), 트래픽 룰(248), 사용자 룰(250), 및 상태 룰(252)을 포함할 수 있다. 실제로, 일부 구현예에서, 커스텀 룰(예를 들면, 254)은 사용자, 관리자 등에 의해서도 정의되어 특정 자산의 관련된 속성 데이터와 관련하여 역시 평가 엔진(244)에 의해 처리될 수 있는 다른 룰(예를 들면, 246, 248, 250, 252, 254)을 보충할 수 있다. 사용자는 또한 룰(예를 들면, 246, 248, 250, 252, 254)의 파라미터 및 값을 정의하여 각종 룰의 관련성 또는 중요성을 가중하거나 표시함으로써, 소정의 룰(예를 들면, 246, 248, 250, 252, 254)이 특정 컴퓨팅 환경의 자산의 중요도 평가로부터 생성되는 중요도 등급에 기여하는 것으로 평가 엔진에 의해 고려되는지를 (또는 설사 그러할지라도) 커스텀화할 수 있다.
일 예에서, 자산을 포함하는 콘텐츠 보호에 관련하는 콘텐츠 룰(예를 들면, 246)이 정의될 수 있다. 파일 자산, 데이터베이스 자산 등과 같이 자산이 콘텐츠 자체를 포함하거나 구현하는 사례에서, 콘텐츠 룰(246)은 여러 카테고리로 나누어진 자산의 특성뿐만 아니라, 자산에 대비한 준비가 되어 있는 보호의 식별을 포함할 수 있다. 예를 들어, 데이터가 사용되거나 저장되는 등의 경우와 방법에서, 그 형태(예를 들면, 데이터베이스), 크기, 컴퓨팅 환경 내에서 역할이나 목적, 데이터를 관리, 집행, 개발, 또는 생성하는 책임을 지는 또는 위임 받은 사용자 또는 사용자 그룹의 신원과 같은 데이터 구조 및 콘텐츠의 특성은 데이터의 중요도의 표시자로서 정의될 수 있다. 예를 들어, 비-관리자, 비-관리 사용자 등에 의해 생성되거나 그에 의해 소유되는 데이터는 일반적으로 시스템 관리자, 상급 관리자 등에 의해 생성되거나 관리되는 유사 데이터보다 덜 중요시되는 것으로 간주될 수 있다. 또한, 파일 사이즈가 큰 또는 테이블, 레코드 등의 개수가 많은 데이터는 작은 크기의 유사 데이터(예를 들면, 거의 틀림없이 쉽거나 더 적은 비용으로 대체되는 데이터 등) 보다 일반적으로 더 높은 중요도를 갖는 것으로 간주될 수 있다. 다른 예로서, 콘텐츠 룰(246)은 특정 서버, 디렉토리, 저장 장소, 또는 그의 형태를 예를 들면, 일반적으로 중요 데이터의 보관소로서 예약되거나 또는 일반적으로 그런 역할을 하는 것으로 식별되는 어떤 서버, 디렉토리, 저장 장소에 기초하여 데이터의 중요도의 표시자로서 정의될 수 있다.
다른 예에서, 콘텐츠 룰은 어떻게, 얼마나 자주, 언제, 그리고 무슨 조건 하에서 등 특정 데이터가 다른 자원에 의해 액세스되거나, 실행되거나, 또는 그렇지 않으면 사용되는지에 관련될 수 있고, 이 때 중요도가 높은 자원 용도의 유형 및 패턴을 상관시키는 룰이 정의된다. 또한, 자산의 콘텐츠의 유형은 또한 다른 예 중에서, 커스텀의 신용 카드 정보, 비밀번호 정보, 영업 비밀 기록, 및 기타 민감하고 사적인 데이터와 같은 민감하거나 중요한 사용자 데이터를 포함하는 것으로 확인되는 자산과 같이, 자산의 중요도와 관련하는 것으로서 정의될 수 있다. 어떤 속성이 각각의 자산의 중요도를 이해하는데 기여하는 것으로 정의됨에도 불구하고, 그러한 자산 속성은 예를 들면, 컴퓨팅 환경 내 하나 이상의 유틸리티 및 툴로부터 수집된 자산 또는 데이터의 정밀 검사로부터 자동 식별될 수 있다. 수집된 데이터는, 예를 들면, 자산의 파일 크기, 소유자, 파일 장소, 용도, 콘텐츠 유형 등을 표시할 수 있고 이러한 속성 및 데이터는 콘텐츠 룰에 대비하여 비교되거나 처리되어 자산이 시스템에 얼마만큼 중요하다고 그러한 속성이 표시하는 방법과 그 여부를 식별하거나 결정할 수 있다.
콘텐츠 룰(246)은 자산에서 사용된 보호 및 보호의 형태가 자산의 중요도와 상관하는 것을 식별할 수 있다. 예를 들어, 보안 툴 및 보호는 또한 특정 콘텐츠, 파일, 프로그램, 및 기타 데이터와 관련하는 것으로서 식별될 수 있다. 보호의 존재 또는 배포된 보안 조치 및 사용된 보호의 형태는 모두 환경 내에서 콘텐츠의 가치와 중요성의 표시자로서 정의될 수 있다. 예를 들어, 자산을 보호하는 데이터 손실 방지 체계 및 툴, 자산의 비밀번호 보호, 암호화, 스케줄링된 보안 정밀 검사 등과 같은 콘텐츠 보호가 검출될 수 있다. 데이터는 예를 들면, 보호를 실시하여 그 보호가 주어진 자산에 적용하는지를 확인하는 툴(예를 들면, 220)로부터 수집될 수 있다.
게다가, 콘텐츠 룰(246)은 콘텐츠를 관리, 저장, 액세스하거나, 그렇지 않으면 사용하는 디바이스 자산(예를 들면, 225, 230, 235) 또는 시스템-유형의 자산의 중요도를 결정할 때 보조하기 위해 적용될 수 있다. 예를 들면, 자산의 특정 콘텐츠를 갖거나 액세스를 허용하거나, 자주 사용하거나, 또는 편집하는 것으로 식별되는 시스템 자산은 특정 자산이 더 중요하다고 결정하는데 사용될 수 있다. 예를 들어, 중요도가 높은 것으로 식별되는 콘텐츠를 저장 또는 보존하거나, 그렇지 않으면 사용하는 시스템 자원은 그 자체가 높은 중요도를 갖는 것으로 식별될 수 있다. 실제로, 여러 자원의 중요도는 시스템 또는 애플리케이션의 중요도를 입증하는 시스템 자산 또는 애플리케이션이 중요도가 높은 콘텐츠를 사용하는 것과는 독립적일 수 있다. 그 반대 역시 사실일 수 있고 평가 룰 (및 검사)에서 구체화될 수 있는데, 이 때 특정 콘텐츠는 높은 중요도를 갖는 것으로 결정되는 시스템 및/또는 애플리케이션 등에 의한 콘텐츠의 사용, 그 곳에 저장, 그 것에 의한 생성 또는 그 것과의 연관을 통해 더 중요한 것으로 식별된다. 또한, 콘텐츠-기반 보안 정책, 방식, 그리고 툴 및 각종 시스템-유형 및/또는 애플리케이션-유형 자산의 배포 또는 그와의 연관은 콘텐츠 룰(246)에 의해 시스템- 및/또는 애플리케이션-유형 자산의 중요도의 증거로서 정의될 수 있다. 예를 들면, 데이터 손실 방지 툴, 콘텐츠 관리 툴 등은 시스템-유형 및/또는 애플리케이션-유형 자산이 특정한 콘텐츠-유형 자산에 액세스하도록 허락되거나 위임 받는 정도를 식별할 수 있을 뿐만 아니라, 시스템-유형 및/또는 애플리케이션-유형 자산에 대해 어떤 형태의 액세스 및 행위가 허용되는지를 식별할 수 있다. 그러한 정보는 콘텐츠 룰(246)에 기초하여, 다른 예 중에서, 컴퓨팅 환경 내 시스템-유형 및/또는 애플리케이션-유형 자산의 중요성이나 가치를 식별하는데 사용될 수 있다.
콘텐츠 룰(246) 이외에, 각종 자산 및 자산 유형의 중요도를 입증하는 부가적인 조건, 속성, 상황을 서술하는 트래픽 룰(248)이 포함되고 정의될 수 있다. 트래픽 룰(248)은 컴퓨팅 환경의 네트워크(예를 들면, 150)를 통한 자산들 간의 통신은 물론이고, 컴퓨팅 환경의 자산을 컴퓨팅 환경 외부의 다른 자산과 연루시키는 통신과 관련할 수 있다. 데이터는 예를 들면, 보안 툴(예를 들면, 220) 및 컴퓨팅 환경 내에 자산을 비롯한, 시스템 유형, 애플리케이션-유형, 및 콘텐츠-유형 자산이 연루된 통신 트래픽의 양, 유형, 수신자/송신자를 표시하는 네트워크(예를 들면, 150)의 네트워크 요소에 의해 수집될 수 있다. 컴퓨팅 환경의 각종 자산에 대하여 정보 및 속성은 이런 데이터로부터 추출되고 자산의 중요도의 자동 결정 시 사용될 수 있다. 예를 들어, 자산에 관련하는 원초적인 또는 수신된 트래픽은 모니터링될 수 있으며 그렇지 않으면 처리되어서, 다른 정보 및 속성 중에서, 트래픽에 포함된 데이터 및 정보의 유형(예를 들면, 민감하고, 소유자가 있는 그리고 기타 사적인 정보 등), 트래픽에 실려 전송된 파일 크기, 통신 내용에 포함된 디바이스의 운영 체제, 통신 내용을 송신 및 수신하는 각자 디바이스의 식별자, 트래픽에 적용된 프로토콜 및 보호(예를 들면, 암호화)의 방식, 송신된/수신된 트래픽의 지리적 위치를 수집할 수 있다.
일부 구현예에서, 트래픽 룰(248)은 예를 들면 자산으로부터 발생하거나, 그 자산을 통과하거나, 또는 그 자산에서 수신되는 트래픽 양에 기초하여 주어진 자산이 컴퓨팅 환경, 조직 등에 어느 정도 중요한지를 결정하기 위해 사용될 수 있다. 예를 들면, 트래픽 룰(248)은 자산이 더 높은 중요도를 갖고 있다고 표시하는, 이를 테면 평균 트래픽과 같은 여러 트래픽 한계치(traffic thresholds)를 정의할 수 있다. 그러한 트래픽 한계치는 수신되거나 송신된 전체 트래픽 양, 관심의 특정 시간 윈도우 내 트래픽 양, 어떤 시스템 기능 또는 데이터 전송의 유형에 관련하는 트래픽 양(예를 들면, 타임-클러스터링) 등에 관련될 수 있다. 일부 구현예에서, 특정 자산의 트래픽 볼륨 특성의 식별, 즉 이것이 특정 시스템 자산, 애플리케이션 자산, 또는 심지어 (특정 파일, 데이터베이스, 또는 트래픽에 포함된 트랜잭션에서 질의되거나 활용되는 기타 데이터 구조와 같은) 콘텐츠 자산인지의 여부는 컴퓨팅 환경 내에서 통신 내용 및 기능에 대하여 컴퓨팅 환경 내 자산의 한가지 이상의 역할을 식별하기 위해 사용될 수 있다. 게다가, 자산과 다른 엔티티 간의 여러 연결의 수량은 각자의 자산의 역할을 결정할 시에도 역시 고려될 수 있다. 자산을 위해 정해질 수 있는 역할은 예로서, 프론트-엔드 서버, 데이터베이스 서버, 중요 기업 시스템 등 또는 조직 등에서 중요한 것으로 간주되고 특정한 값을 갖는 기타 시스템을 포함할 수 있다.
다른 자산, 서비스, 커스텀, 및 기타 엔티티의 의존성 또한 자산이 연루된 트래픽 데이터에 기초하여 결정될 수 있다. 예를 들어, 자산과의 여러 개의 연결은 많은 다른 엔티티가 자산의 중요도를 입증하는 특정 자산의 동작, 기능 및/또는 데이터에 의존한다는 것을 표시할 수 있다. 그와 달리, 자산들 간의 여러 연결은 자산의 중요도를 부가적으로 표시할 수 있다. 대다수의 다른 자산이 종속되는 자산은 높은 중요도를 가질 수 있다. 또한, 특정 자산에 종속되는 높은 중요도의 다른 자산은 그 특정 자산을 높은 중요도의 자산으로서 더 높여 간주할 수 있다. 예를 들어, 몇몇 예에서, 제 1 자산이 중요도 등급이 높은 제 2 자산과 통신하는 양이 상대적으로 많아지면 제 1 자산의 중요도도 그렇게 표시할 수 있다.
일부 구현예에서, 사용자 룰(250)과 같은 부가적인 룰은 자산의 자동화된 중요도 평가 시 정의되고 사용될 수 있다. 사용자 룰(250)은 자산과 관리자, 보안 관리자, 간부, 변호사, 및 기타 사용자와 같은 특정의 중요한 사용자, 사용자 유형, 역할, 허가 수준, 보안 취급 인가 등 간의 연계를 매핑하여 자산의 중요도 등급을 높일 수 있다. 다시 말해서, 사용자 룰(250)은 한 그룹의 선택된 사용자 중 하나 이상의 사용자에 의해 소유되거나, 생성되거나, 또는 관리되는, 또는 그와 자주 상호작용하거나 그에 의해 사용되는 자산이 자산의 중요도 등급을 높여주는 결과를 가져올 수 있음을 표시할 수 있다. 예로서, 기업 간부의 머신 상에 상주하는 것으로 확인된 자산, 여러 회사 변호사에 의해 사용되는 데이터베이스, 시스템 관리자에 의해 생성되는 파일 등은, 다른 예 중에서, 자산의 높은 중요도를 입증하는 것처럼, 사용자 룰(250)에서 정의되는, 이것들의 사용자와의 연계에 기초하여 머신, 데이터베이스, 및 파일 각자의 중요도를 입증할 수 있다.
일부 예에서, 사용자 룰(250)은 사용자 (및 사용자의 머신, 파일, 업무 절차 등)의 중요도가 네트워크의 사용자의 사용의 맥락에 기초하여 증가한다는 점에서 맥락과 관련될 수 있다. 예를 들어, 특정 사용자의 컴퓨팅 디바이스의 중요도는 특정 사용자가 네트워크에 연결된, 시스템 자원 등에 액세스하는, 특정 사용자가 연관되는 특정 사용이나 업무 절차에 관련하는 트랜잭션에 종사하고 있다고 결정될 때 더 높게 평가될 수 있다. 예를 들면, 전자 상거래 회사의 최고 재무 책임자의 랩톱(laptop)은 회사의 재무 관리와 관련하여 머신을 사용하는 것으로 간주할 수 있으므로 더 높은 중요도와 연관될 수 있다. CFO 사용자는 다른 때에는 심지어 커스텀으로서, 전자 상거래 회사 내 CFO의 역할에 더 조금 관련되는, CFO의 랩톱이 덜 중요한, 전자 상거래 회사의 다른 시스템에 액세스할 수 있다. 일부 사례에서, 사용자는 자산으로 간주될 수 있으며 그 특정 사용자(예를 들면, CFO, CEO, 법무 자문위원)의 중요도는 특정 맥락으로 한정될 수 있다 (예를 들면, CFO는 동일 회사 등의 마케팅 캠페인의 개발 시 보다 분기 보고서를 만드는 프로세스에 관련할 때 더 중요해진다). 사용자의 중요도는 다른 잠재적으로 많은 다른 예 중에서, 사용자(및 사용자의 중요도가 조직에 이바지하는 사용자 각자의 역할 및 책임)와 연관되는 컴퓨팅 디바이스, (사용자에 의해 관리되거나, 액세스되거나, 또는 생성되는 콘텐츠) 등의 자동화된 중요도 평가에 반영될 수 있다.
일부 사례에서, 맥락은 다른 자동화된 중요도 평가에서 고려될 수 있다. 예를 들면, 일시적인 고려는 사례마다 자산의 중요도에 영향을 줄 수 있다. 일 예에서, 예를 들면, 재무 보고서(또는 달력 마감일자를 적용 받는 다른 약속된 상품)는 사용되거나 또는 그렇지 않으면 이러한 업무 절차와 연관되는 하나 이상의 자원에 대하여 평가되는 중요도에 영향을 미칠 수 있다. 예를 들어, 약속된 상품의 마감일이 다가옴에 따라, 중요도가 증가할 수 있고, 이는 마감일이 닥친 특정 서버, 데이터베이스, 파일, 사용자 디바이스 등의 비용 또는 심각한 정도가 높아지는 것을 시사하며, 그럼으로써 마감일을 충족시킬 수 있는 조직의 (또는 사용자의) 능력을 위태롭게 한다. 그러나, (마감일이 충족되었다고 추정한다면) 마감일 직후에는, 잠재적으로 많은 다른 예 중에서, 마감일을 충족할 시에 연루되는 자산의 중요도는 (최소한 이것이 마감일에 관련하므로) 줄어들 수 있다.
다른 예에서, 자동화된 자산 중요도 평가에서 사용되는 룰은 더 높은 중요도를 가진 자산의 특정 상태-유형의 특성을 묶은 상태 룰(252)을 포함할 수 있다. 예를 들어, 자산이 어떤 특정 상태 속성을 보유한다고 식별하는 데이터는 상태 룰(252)에 기초하여 자산의 더 높은 중요도의 증거로서 간주될 수 있다. 일 예의 상태 속성은 그러한 특성을 자산의 운영 체제, 자산(또는 자산을 호스팅하는 머신)의 지리적 위치, 자산이 클라우드에서 구현되는지 여부, 자산이 컴퓨팅 환경에 연결하는 방법, 어느 네트워크가 그 용도인지, 자산의 제품 및 모델, 자산에 사용되는 하드웨어, 및 자산의 상태 및 특성의 기타 서술적인 속성으로서 포함할 수 있다.
자동화된 중요도 평가에서 다른 룰 또한 사용될 수 있다. 실제, 일부 사례에서, 사용자로 하여금 자산의 자동화된 중요도 평가에서 고려하기 위한 부가적인 룰(예를 들면, 254)을 커스텀-정의하게 하는 사용자 인터페이스 및 툴이 제공될 수 있다. 실제로, 일부 구현예에서, 사용자는 예를 들면, 룰 한계치의 사용자-정의, 다른 룰에 비해 중요도 평가를 더 높이거나 낮추게 해주는 어떤 룰 및 속성 값에 할당되는 가중치, 및 자산 속성에 의해 룰의 만족도(또는 위배 정도)가 자산의 중요도 등급에 영향을 미치는 정도 등을 통하여, 룰(246-252) 중 임의의 룰의 파라미터 및 로직을 정의하고 수정하기 위한 사용자 인터페이스 및 툴을 (예를 들면, 룰 엔진(245)을 통해) 제공받을 수 있다. 이러한 방식으로, 관리자는 자동화된 중요도 평가 시에 사용되는 평가 룰을 평가된 자산의 각 조직 및 컴퓨팅 환경에 맞게 우선등급화하고, 조화하고, 커스텀화할 수 있다.
일 예의 보안 관리자(210)는 중요도 평가 엔진(205)에 의해 생성되는 중요도 등급 및 점수를 제공 받고 사용할 수 있다. 또한, 일 예의 보안 관리자(210)는 일부 사례에서, 자동화된 중요도 평가 시에 사용되는 데이터의 수집을 또한 지원할 수 있다. 일 예의 구현예에서, 보안 관리자(210)는 다른 컴포넌트 중에서, 하나 이상의 프로세서(예를 들면, 285), 하나 이상의 메모리 요소(예를 들면, 286)를 비롯하여, 이러한 특정 예에서, 위험 평가 엔진(288), 스캔 컨트롤러(289), 다른 예들 중에서, 예를 들면 자산 보관소(215)를 관리하는 보관소 매니저와 같은 다른 기능 및 관련 컴포넌트 중에서, 에이전트 매니저(290)를 포함할 수 있다.
일 예에서, 위험 평가 엔진(288)은 시스템 및 시스템 내 개개 자원 또는 그렇지 않으면 시스템을 이용하는 개개 자원의 위험 평가를 수행할 수 있다. 위험 평가 엔진(288)에 의해 수행되는 위험 평가는 특정 자산(예를 들면, 225, 230, 235)에 존재하거나 그 특정 자산에 직면하는 취약성 및/또는 위협을 모두 식별하도록 시도하고 이러한 취약성 및 위협과 연관된 컴퓨팅 위험을 계산할 수 있다. 위험 평가는 특정 취약성 및/또는 위협에 의해 부과되는 위험을 경감하는 역할을 하는 시스템에 배치되거나 또는 그렇지 않으면 시스템에서 실시되는 대책을 추가로 식별할 수 있다. 그러면 보안 관리자(210)는 예를 들면, 대책 배포 모듈(291)과 관련하여 위험 평가를 사용하여 발견된 취약성 및/또는 위협에 대처하는 식별된 대책의 배포 또는 채택을 개시할 수 있다.
보안 관리자(210)에 의해, 그리고 이 예에서는 특히 위험 평가 엔진(288)에 의해 사용되는 데이터는 (예를 들면, 보안 툴 배포(220)의 소정 툴을 통해) 자산으로부터 원격에 배치되어 있을 뿐만 아니라 (예를 들면, 에이전트(296, 297, 298)를 통해) 자산 상에 국부적으로 배치되어 있는 각종의 여러 센서에 의해 수집될 수 있다. 센서는 자산으로부터 또는 자산과 관련한 데이터를 감시하고 수집하고 그 자산을 예를 들면 한 가지 이상의 대책을 제공함으로써 보호한다는 점에서 보안 툴로서 역할을 수행할 수 있다. 예를 들면, 일부 센서는 센서의 부분인 하나 이상의 수동적인 대책을 포함할 수 있다. 그러한 수동적인 대책은 각종 위협으로부터 자산을 보호하는 소프트웨어 프로그램 및/또는 하드웨어를 포함할 수 있다. 각각의 수동적인 대책은 위협이 자산에 영향을 미칠 위험을 줄일 수 있다. 수동적인 대책은 위협과 연관된 공격을 검출하고 중단하려 시도함으로써 또는 공격에 의해 발생된 손상을 완화시킴으로써 위협에 대비하여 보호한다. 예를 들면, 수동적인 대책은 특정 공격과 연관된 시그니처를 갖는 데이터를 검출하고 그 시그니처를 갖는 데이터를 차단하도록 구성될 수 있다. 다른 예로서, 수동적인 대책은 공격이 목표로 하는 특정 파일의 백업 카피를 만들어서, 공격이 그 파일을 공격할지라도, 그 파일은 복구될 수 있게 할 수 있다. 일 예의 수동적인 대책은, 이것으로 제한되지 않지만, 다른 예들 중에서, 하드웨어 방화벽, 소프트웨어 방화벽(예를 들면, 265), (예를 들면, (266)에서) 웹 필터, (예를 들면, (268)에서) 메일 필터, 호스트-기반 침입 방지 시스템(예를 들면, 270), 네트워크-기반 침입 방지 시스템(예를 들면, 272), 레이트-기반 침입 방지 시스템, 콘텐츠-기반 침입 방지 시스템, 침입 검출 시스템(예를 들면, 274), 정책 및 규정준수 검출 및 관리 프로그램(예를 들면, 275), 바이러스 및 멀웨어 검출 소프트웨어(예를 들면, 276), 데이터 손실 방지 시스템(예를 들면, 278), 웹 프록시를 포함한다. 수동적인 대책은 또한 공격의 영향으로부터 자산을 완벽하게 보호하지 않거나 그 영향을 완전히 완화하지 않는 부분적인 대책일 수 있다. 예를 들면, 부분적인 수동적 대책은 특정 공격과 연관된 네트워크 트래픽의 전부는 아니되 일부를 차단할 수 있다. 다른 예로서, 만일 위협이 직접적인 물리적 액세스 또는 네트워크 액세스를 요구하여 자산을 위태롭게 한다면, 일 예의 부분적인 수동적 대책은 자산으로의 물리적인 액세스가 아닌, 자산으로의 네트워크 액세스를 차단할 것이다.
자산(예를 들면, 225, 230, 235)은 또한 자산에 적용되는 하나 이상의 능동적 대책에 의해 보호될 수 있다. 능동적 대책은 취약성을 능동적으로 제거하기 위하여 자산의 구성 또는 기존 수동적 대책의 구성으로 변경할 수 있다. 그에 반해서, 수동적 대책은 취약성의 영향을 숨기지만, 그 취약성을 제거하지 않는다. 각각의 능동적 대책은 능동적 대책이 자산에 적용될 때 취약성을 제거하거나 최소한 줄여줌으로써 위협이 자산에 영향을 미칠 위험을 제거하거나 최소한 줄여준다. 예를 들면, 능동적 대책은 자산을 통해 열렸던 백 도어를 폐쇄하거나 다른 유형의 시스템 취약성을 수정할 수 있다. 일 예의 능동적 대책은 이것으로 제한되지 않지만, 자산에 적용되는 소프트웨어 패치를 포함한다.
컴퓨팅 환경의 자산과 통신하는 보안 툴 및 네트워크 요소를 포함하는 대책은 에이전트(예를 들면, 296, 297, 298) 및/또는 네트워크-기반의 유틸리티에 의해 제공 받을 수 있다. 자산에서 구동하는 에이전트-기반의 센서에 의해 대책이 제공될 때, 대책은 자산을 보호하고 있다고 결정될 수 있다. 그러나, 네트워크-기반의 대책은 이 대책이 보호하고 있는 자산으로부터 원격지에 있다. 그러므로, 부가적인 데이터가 네트워크-기반의 수동적 대책을 이것이 보호하는 자산과 연계시킬 수 있다. 대책 검출 엔진(293)은 자산이 어느 센서에 의해 모니터링되고 있는지의 레코드를 결정하고 보존할 수 있고, 그런 다음 각 센서마다 그 센서에 의해 제공되는 대책을 그 센서에 의해 모니터링되는 자산 각각과 연계시킬 수 있다. 대책 검출 엔진(293)은 일부 사례에서, 대책과 이 대책이 보호하는 자산 간의 연계를 자동 검출할 수 있다. 예를 들어, 대책 검출 엔진(293)은 센서로부터 수신되는 경보에 기초하여 자동으로 센서를 자산과 상관시킬 수 있다.
에이전트-기반 센서(예를 들면, 296, 297, 298)는 각 자산(예를 들면, 225, 230, 235)에 설치된 소프트웨어-기반 센서를 포함할 수 있다. 일부 예에서, 에이전트-기반 센서의 사례는 복수의 시스템 자산(예를 들면, 225, 230, 235) 각각에 또는 그와 관련하여 설치되거나 또는 그렇지 않으면 독립적으로 로딩될 수 있다. 에이전트-기반 센서는 다른 예 중에서, 예를 들면, 이들 각각의 자산에 대하여 다양한 분석을 실시하여 (예를 들면, 자동화된 중요도 평가 시 고려하기 위해) 자산(들)의 속성을 식별하거나, 자산에 관한 취약성을 식별하거나, 또는 자산에서 실행 중인 바이러스나 다른 멀웨어를 식별하도록 적응될 수 있다. 그러한 에이전트-기반 센서는 자산에 대한 복수의 여러 유형의 취약성이나 위협을 식별하도록 적응된 범용 또는 다목적 센서뿐만 아니라, 자산에 대한 특정한 속성, 취약성 및 위협을 식별하도록 적응된 특화된 센서를 포함할 수 있다. 예를 들어, 에이전트-기반 센서는 그러한 관련된 속성을 호스트의 운영 체제, 호스트 상의 애플리케이션 및 다른 프로그램, 자산에 의해 호스팅되는 콘텐츠, 디바이스에서 사용되는 주변장치, 호스트 디바이스 상의 사용자 프로파일 및 히스토리, 비밀번호, 암호화 프로토콜, 및 호스트 디바이스, 이들 각자의 애플리케이션, 데이터, 및 사용자의 기타 속성 등으로서 식별할 수 있다. 에이전트-기반 센서는 또한 다른 예 중에서, 예를 들면, 자산 또는 자산 호스트에 의해 사용되는 및/또는 자산 또는 자산 호스트를 위임 받은, 데이터 손실 방지 이니셔티브 또는 자산을 보호하는 프로그램, 액세스 및 변경 제어 기능 및 리스트, 화이트리스트, 블랙리스트, 및 그레이리스트와 같은 자산의 보안 툴, 보호, 및 기타 보안-관련 속성을 식별할 수 있다. 에이전트-기반 센서는 또한 전술한 어디에서 기술된 것과 유사한, 위협에 대처하기 위한 하나 이상의 수동적 대책을 제공할 수도 있다. 단지 한 예로서, 에이전트-기반 센서는 자산 상에 로딩된 안티바이러스 소프트웨어를 포함할 수 있다. 또한, 에이전트는 그의 호스트 자산(예를 들면, 225, 230, 235)에다 대책을 배포하기 위한 로컬 인터페이스 및 툴로서 사용될 수 있다.
네트워크-기반 센서는 센서에 의해 감시되는 및/또는 보호되는 시스템 자산과 자산이 액세스하려 시도하는 네트워크 자원 사이의 (예를 들면, 네트워크(150) 내) 데이터 통신 경로에서 제공된 하드웨어 디바이스 및/또는 소프트웨어를 포함할 수 있다. 일부 구현예에서, 단일의 네트워크-기반 센서는 복수의 자산과의 통신 경로 내에 있을 수 있고, 반면 다른 구성에서, 복수의 네트워크-기반 센서는 같은 자산에 연결될 수 있고, 일부 자산은 임의의 네트워크-기반 센서에 연결되지 않을 수 있다. 자산(예를 들면, 225, 230, 235)이 예를 들면, 네트워크-기반 센서를 통해, 네트워크(150)를 거쳐 정보를 송신하려 시도하거나 네트워크(150)를 거쳐 정보를 수신하려 시도할 때, 예를 들면, 센서는 자산에 관한 정보를 분석한다.
일부 구현예에서, 보안 관리자(210)는 보안 툴(예를 들면, 265, 266, 268, 270, 272, 274, 275, 276, 278)을 관리하기 위한 툴을 포함할 뿐만 아니라, 예를 들면, 스캔 컨트롤러(289)를 이용하는 이들 툴의 데이터 수집 기능을 포함할 수 있다. 유사하게, 일 예의 보안 관리자(210)는 컴퓨팅 환경의 소정 자산(예를 들면, 225, 230, 235) 상에 배포된 에이전트(예를 들면, 296, 297, 298)와 통신하기 위한, 에이전트를 제어하기 위한, 그리고 그렇지 않으면 에이전트를 관리하기 위한 에이전트 매니저(290)를 포함할 수 있다.
일부 구현예에서, 보안 관리자(210)는 컴퓨팅 환경에서 배포된 각종 센서, 스캐너, 네트워크 요소, 에이전트, 및 보안 툴로부터 수집되는 데이터를 모으고 저장하는 자산 보관소(215) 또는 다른 데이터 저장소의 구축을 또한 관리할 수 있다. 자산 보관소(215)는 컴퓨팅 환경의 각종 자산에 관한 이전의 위험 평가, 위험 점수, 정밀 검사로부터의 데이터 및 그의 설명을 비롯하여, 자산 레코드(256)와 같은 각종 레코드를 수집할 수 있다. 보안 관리자(210)는 자신이 처리하는 평가에 기초하여 평가 레코드(256)를 생성하고 평가 레코드(256)를 자산 보관소(215) 내에 저장할 수 있다. 보안 관리자(210)는 예를 들면, 컴퓨팅 환경의 센서, 에이전트, 및 보안 툴에 의해 수집되는 데이터에 기초하여, 각 자산마다 자산의 속성을 서술하는 데이터를 포함하는 자산 레코드를 비롯하여, 자산 보관소(215)의 그의 평가 레코드를 자체 사용할 수 있다. 보안 관리자(210)에 의해 사용되는 다른 레코드는 알려진 위협 및 그 각각의 위협에 의해 악용되는 취약성을 서술하는 위협 레코드(260), 알려진 취약성 및 그 취약성의 존재를 입증하는 자산 속성을 서술하는 취약성 레코드(262), 그리고 알려진 대책, 대책이 배포되어 있는지 또는 대책이 주어진 자산과 조화하는지를 나타내는 자산 속성, 및 대책에 의해 구제되는 취약성 및/또는 위협의 표시를 서술하는 대책 레코드(264)를 포함할 수 있다. 또한, 예를 들어 중요도 평가 엔진(205)을 이용하여 생성되는 중요도 레코드(255)는 보안 관리자에 의해, 해당 자산에 원인이 되는 위험의 평가, 자산에다 대책의 배포, 그리고 다양한 다른 평가 및 분석에서 또한 활용될 수 있다.
일 예의 위험 평가 엔진(288)은 위험 점수를 발생하고 센서, 에이전트 및 보안 툴에 의해 수집되는 데이터뿐만 아니라 자산 보관소(215)에서 보관된 데이터로부터 자산의 다른 보안-관련된 평가를 수행하기 위해 사용될 수 있다. 위험 평가 엔진(288)의 평가는 하나 이상의 위험 메트릭의 생성을 포함할 수 있다. 위험 메트릭은 위협 또는 취약성이 자산에 영향을 미칠 가능성 그리고 (예를 들면, 영향을 받은 자산(들)의 중요도 등급에 기초하여) 잠재적인 영향의 크기라는 두 가지 관점에서, 위협 또는 취약성에 의해 자산에 제기되는 위험의 양적인 척도를 포함할 수 있다. 위험 메트릭은 또한 특정 자산에 미치는 대책의 결과를 수량화하는 역-위험(counter-risk) 메트릭을 포함할 수 있다. 더욱이, 위험 메트릭은 자산, 자산의 그룹, 자산의 전체 시스템 또는 서브시스템 등의 복합 위험 프로파일 또는 점수를 전개하기 위해 종합될 수 있다.
일 예의 위험 평가 엔진(288)은 예를 들면, 하나 이상의 소프트웨어-기반 모듈을 통해 제공되는 각종 기능 및 특징을 포함할 수 있다. 예로서, 위험 평가 엔진(288)은 시스템(100) 내 특정 자산(예를 들면, 225, 230, 235)에 영향을 미치는 취약성, 배포된 대책, 및 위협을 자동 식별하는데 사용하기 위한 취약성 검출 엔진(292), 대책 검출 엔진(293) 및 위협 검출 엔진(294)을 포함할 수 있다.
(예를 들면, 취약성 검출 엔진(292)을 사용하여 검출 또는 식별되는) 취약성, (예를 들면, 대책 검출 엔진(293)을 사용하여 검출 또는 식별되는) 대책, 및 (예를 들면, 위협 검출 엔진(294)을 이용하여 검출 또는 식별되는) 위협을 이용하여, 각종의 위험-기반 분석이 완료될 수 있다. 또한, 중요도 평가 엔진(205)을 사용하여 유도되는 중요도 메트릭, 점수, 및 등급은 예를 들면, 위험 계산기(295)를 사용하여, 자산에 대한 위험 메트릭을 계산하는데도 제공될 수 있다. 예를 들어, 위험 계산기(295)는 예를 들어, 자산에 대한 하나 이상의 점수 또는 위험 프로파일을 계산함으로써 하나 이상의 해당하는 시스템 자산의 위험 평가를 완료하는데 사용될 수 있다.
위험 평가 엔진(288)은 위협 정의 데이터(260), 취약성 검출 데이터(262), (예를 들면, 자산 레코드(258) 내) 자산 구성 데이터, 대책 검출 데이터(264), 및 중요도 레코드(255) 중 하나 이상을 수신(및 하나 이상의 데이터 저장소(280)에 저장)할 수 있다. 위협 정의 데이터(260)는 식별된 위협, (만일 있다면) 어떤 대책이 위협 및 취약성으로부터 자산을 보호하는지, 그리고 위협의 심각한 정도를 서술할 수 있다. 취약성 검출 데이터(262)는 각 자산마다 그리고 각 위협마다, 자산이 위협에 취약한지, 위협에 취약하지 않은지, 자산이 하나 이상의 알려진 또는 알려지지 않은 위협 및/또는 알려지지 않은 취약성에 얼마나 취약한지를 명시할 수 있다. 자산 구성 데이터(258)는 각 자산(예를 들면, 225, 230, 235)마다, 자산의 구성에 관한 세부사항을 명시할 수 있다. 대책 검출 데이터(264)는 각 자산마다, 어떤 대책이 자산을 보호하고 있는지를 명시할 수 있다.
일부 구현예에서, 자산 레코드(258)는 자산(예를 들면, 225, 230, 235)의 구성, 속성 및 특성을 서술하는 데이터를 갖는 각종의 여러 소스로부터 온 데이터를 집합하는 품목일 수 있다. 일부 사례에서, 자산 레코드(258)는 또한 일 예의 중요도 평가 엔진(205)에 의해 자산에 대하여 생성된 중요도 등급, 메트릭, 및 점수를 또한 포함할 수 있다. 자산의 구성은 하드웨어 및/또는 소프트웨어 구성일 수 있다. 구성에 좌우하여, 각종 위협이 자산에 가해질 수 있다. 일반적으로, 자산의 구성은 자산의 물리적 구성, 자산에서 구동하는 소프트웨어, 및 자산에서 구동하는 소프트웨어의 구성 중 하나 이상을 포함할 수 있다. 구성의 예는 운영 체제(예를 들면, WindowsTM, LinuxTM, Apple OSTM, Apple iOSTM, 특정 버전의 운영 체제(예를 들면, Windows 7TM, 특정 네트워크 포트의 설정(예를 들면, 네트워크 포트 8이 개방되어 있음), 및 시스템에서 실행하는 특정 소프트웨어 제품(예를 들면, 특정 워드 프로세서, 기업 애플리케이션이나 서비스, 특정 웹 서버 등)의 특별한 패밀리를 포함한다. 일부 구현예에서, 구성 데이터는 자산에 대비한 준비가 되어 있는 대책 또는 자산이 특정 위협에 취약한지의 여부를 포함하지 않거나 또는 그것을 직접 식별하지 않는다. 또한, 자산 구성 데이터(258) 내 구성 정보 및 다른 정보는 중요도 평가 엔진(205)을 사용하여 자동화된 중요도 평가 시 사용될 수 있다.
일 예의 보안 관리자(210)의 대책 배포 툴(291)은 대책을 컴퓨팅 환경의 자산에 배포하는데 사용될 수 있다. 하나 이상의 자산의 정밀 검사에 기초하여, 특정 취약성 또는 위협의 검출은 일 예의 대책 배포 툴(291)을 사용하여 대책을 배포하는 기준으로서 작용할 수 있다. 일부 사례에서, 대책의 배포는 배포가 중요도 평가 엔진(205)을 사용하여 계산된 것으로서 낮은-중요도의 자산보다 중요하거나 높은 중요도 자산을 목표로 한다는 점에서 우선적으로 처리될 수 있다. 또한, 보안 관리자(210)에 의한 정밀 검사 및 평가는 일 예의 중요도 평가 엔진(205)을 사용하여 자산의 자동화된 중요도 평가를 스스로 시작할 수 있다. 예를 들어, 자산의 각각의 중요도를 요인으로 하는 위험 평가에서, 자동화된 중요도 평가는 정밀 검사된 자산의 최소한 일부분에 대해 실행되어 최신의 중요도 평가 및 등급을 구할 수 있거나, 또는 평가 시 사용될 다른 중요도 점수의 정확성을 최소한 점검하고 확인할 수 있다. 유사하게, 자동화된 중요도 평가는 대책 배포에 기초하여, 다른 예 중에서, 어느 자산이 배포된 대책을 첫 번째로 가져야 하는지를 결정하기 위하여 착수될 수 있다.
도 3을 참조하면, 특정 자산(예를 들면, 225)의 일 예의 자동화된 중요도 평가를 표현하는 간략한 흐름도(300)가 도시된다. 이러한 특정한 예에서, 시스템 내 각종의 여러 센서 및 툴은 자산(225)과 관련하는 데이터를 감시하고 수집할 수 있다. 이러한 데이터(예를 들면, 325a, 325b, 325c, 325d, 325e)는 사용자의 개입 없이 수집될 수 있다. 수집된 데이터(예를 들면, 325a, 325b, 325c, 325d, 325e)는 각기 특정 자산(225)의 속성을 서술하는 속성 데이터(330)의 일부분을 표현할 수 있다. 일부 사례에서, 수집된 데이터(예를 들면, 325a, 325b, 325c, 325d, 325e)는 집합되거나 (예를 들면, 자산 보관소 데이터베이스의) 자산 레코드에 저장되거나, 또는 그렇지 않으면 통신되거나, 푸시되거나, 액세스되거나, 또는 그렇지 않으면 얼마나, 그러한지 아니한지, 그리고 어느 정도로 속성이 더 높거나 낮은 자산(225)의 중요도를 입증하는지를 정의하는 기준, 룰, 및 기타 로직에 대비하여 자산(225)의 속성을 평가할 때 사용하기 위해 중요도 평가 엔진(205)에 이용 가능하게(335) 만들어질 수 있다. 평가의 결과는 자산 중요도 정보를 사용하여 다른 평가, 분석, 보안 관리, 및 다른 행위에서 사용하기 위해, 보안 관리자(210)와 같은 컴퓨팅 환경 내 다른 엔티티에게 통신(350)될 수 있다. 일부 구현예에서, 보안 관리자(210)는 다른 예 중에서, 대책을 자산(225)에 배포하는 것과 관련하여 중요도 정보를 활용할 수 있다.
속성 데이터는 각종 소스로부터 유도 및/또는 수집될 수 있다. 예를 들어, 자산(225)에 대해 로컬(local) 배치된 보안 툴 및 자산으로부터 원격 배치된 보안 툴을 포함하여, 보안 툴(예를 들면, 305, 310)은 정밀 검사를 처리하고, 보안 검사를 수행하고, 네트워크 트래픽을 모니터링하고, 통신 게이트웨이로서 역할을 하며, 그렇지 않으면 각종 보안-관련된 행위를 통해 자산 정보를 식별하고 수집할 수 있다. 보안 데이터(예를 들면, 325a, 325b)는 자산(225)의 속성을 서술하는 자산 정보를 포함할 수 있고 중요도 평가 엔진(205)으로 전달될 수 있다. 또한, 라우터, 게이트웨이, DNS 서버, 스팬 포트(span port), 네트워크 데이터 저장소(예를 들면, MAC 테이블, DHCP 테이블 등) 및 기타 요소와 같은 네트워크 요소(예를 들면, 315, 320) 또한 자산(225)의 속성과 관련하는 정보, 특히 자산(225)에 관련하는 하나 이상의 네트워크를 통한 통신 내용에 관련한 또는 그로부터 포착되는 정보를 수집하거나 보존할 수 있다. 네트워크 데이터(예를 들면, 325c, 325d)는 중요도 평가 엔진(205)에 의해 (예를 들면, 자산 보관소에서) 액세스를 위해 질의되거나, 교신되거나, 또는 수집될 수 있다. 또한, 센서는 일부의 네트워크 요소와 일부의 보안 툴과 같은 네트워크-기반 센서일 수 있고, 반면에 자산(225)에 대하여 로컬에서 동작하는 (예를 들면, 에이전트(296) 상의) 에이전트-기반 센서는 속성 데이터(330)에 포함된 속성 정보(예를 들면, 325e)를 또한 제공할 수 있다.
중요도 등급(예를 들면, 345)은 하나 이상의 소스(예를 들면, 296, 305, 310, 315, 320)로부터 제공되는 속성 정보 및 데이터에 기초할 수 있다. 일부 구현예에서, 중요도 평가 엔진(205)은 자산(325)의 각기 보고된 속성에 대해 중요도 등급을 생성할 수 있다. 다른 사례에서, 속성 정보(325a-e)의 그룹 짓기 또는 복수개의 조각은 다른 예 중에서, 단일의 자산 중요도 등급의 생성(340) 시 함께 고려될 수 있다. 예를 들어, 속성 정보의 카테고리는 많은 다른 잠재적인 예의 카테고리 중에서, 네트워크-기반 소스(예를 들면, 305, 310, 315, 320)로부터의 속성 정보, 로컬-기반 또는 에이전트-기반의 소스(예를 들면, 296)로부터의 속성 정보, 트래픽-관련된 정보로부터의 속성 정보에 대응하는 카테고리와 같은 카테고리-특정 중요도 등급(또는 하위-점수(sub-scores))를 생성할 때 함께 식별되고 고려될 수 있다. 그러한 구현예에서, 카테고리-특정 중요도 등급은 예를 들면, 자산 속성의 다른 카테고리와 비교하여 속성의 어떤 카테고리가 일반적으로 자산(225)을 더 아니면 덜 중요하게 여기는지를 식별할 때 관리자를 보조할 수 있다. 그런 다음 중요도 등급은 복수의 소스로부터의 속성 데이터(330)의 집합으로 모인 조합된 지식에 기초하여, 복합적인 또는 전체적인 중요도 등급을 계산하기 위해 조합되거나 집합될 수 있다. 실제로, 중요도 등급(예를 들면, 345)은 여러 평가 데이터, 네트워크 데이터, 사용자 데이터, 네트워크-기반 소스, 및 로컬 소스 등의 각종의 여러 조합으로부터 생성될 수 있다.
도 4를 참조하면, 컴퓨팅 환경의 특정 네트워크(440)에서 하나 이상의 자산(예를 들면, 405, 430, 435)의 트래픽-관련 속성에 관한 속성 데이터의 수집을 예시하는 간략한 흐름도(400)가 도시된다. 하나 이상의 네트워크(예를 들면, 440, 445) 전반의 네트워크 트래픽에서 동향을 모니터링하면 하나 이상의 컴퓨팅 환경 내 특정 자산에 미친 다른 자산의 중요성과 의존성을 하이라이트 표시할 수 있고, 그럼으로써 특정 자산의 중요도를 입증할 수 있게 된다. 일 예에서, 컴퓨팅 시스템의 프론트-엔드 서버(405)는 다른 예 중에서, 다른 디바이스(예를 들면, 410, 415, 420, 425, 등)에 의해 액세스되어 소비될 수 있는 웹사이트, 온라인 스토어프론트, 웹 애플리케이션, 및 기타 데이터, 콘텐츠, 및 서비스를 호스팅하는데 사용될 수 있다. 통신 내용(예를 들면, 450, 455, 460, 465)은 예를 들면, 네트워크(440)에서 배포된 그리고 웹 게이트웨이, 이메일 게이트웨이, 라우터, 또는 다른 네트워크 요소와 같은 모니터링되는 네트워크(예를 들면, 440)의 내부 및/또는 외부의 엔티티에서 유래하거나 그 엔티티가 연루된 트래픽을 모니터링하는 각종 네트워크 요소 및 툴에 의해 모니터링되거나, 가로 채이거나, 검출되거나, 보고되거나, 또는 그렇지 않으면 식별될 수 있다. 식별된 통신 내용(450, 455, 460, 465)에 기초하여 트래픽 데이터가 추출되거나 생성되어 각각의 통신 내용(450, 455, 460, 465)에 시스템 자산(405)이 연루되었는지, 그 뿐만 아니라 각 자산(405)의 특성이 연루되었는지를 식별할 수 있다. 예를 들어, 그 통신 내용이 인터넷과 같은 광역 네트워크(445)를 통하여, 원격 클라이언트 디바이스(예를 들면, 410, 415, 420, 425)와 같은 다른 디바이스로부터 출처된 것인지 또는 그렇지 않으면 연루된 것인지 식별될 수 있다. 통신 내용(예를 들면, 450, 455, 460, 465)에 연루된 상대방을 식별하는 것 이외에, 통신 내용(예를 들면, 450, 455, 460, 465)으로부터 모은 트래픽 정보는 다른 예 중에서, 데이터가 암호화되었는지의 여부와 같은 통신된 데이터의 유형, 통신된 파일의 유형, 통신 내용에 포함된 요청의 유형(예를 들면, 데이터베이스 쿼리를 입증하는 PHP 요청 등), 통신 시 사용된 프로토콜(들), 통신 내용의 패이로드 내 콘텐츠를 포함할 수 있다.
자산이 연루된 트래픽의 양 및 유형은 자산의 중요도와 부합할 수 있다. 예를 들어, 특정한 시스템 디바이스(예를 들면, 225)는 특정 컴퓨팅 네트워크(440)에 의해 제공되는 서비스와 관련하는 다른 디바이스로부터의 비교적 많은 수의 요청(예를 들면, 450, 455, 460, 465)을 다룰 수 있거나, 또는 다른 디바이스로의 요청이나 다른 통신 내용을 발원하는 역할을 담당할 수 있다. 예시적인 일 예에서, 만일 엔티티의 핵심 업무가 인터넷 또는 다른 광역 네트워크(예를 들면, 445)를 통해 서비스 또는 콘텐츠를 원격 클라이언트(예를 들면, 410, 415, 420, 425)에게 호스팅하는 것을 포함한다면, 그 엔티티에 의해 호스팅되는 서비스 및/또는 콘텐츠의 배달에 따라서 특정 자산이 연루된 많은 트래픽(예를 들면, HTTP, HTTPS, PHP, XML, 또는 기타 트래픽)을 자산의 중요성과 상관시키는 룰이 정의될 수 있다. 예를 들어, 특정 서버(예를 들면, 225), 또는 서버(225)에 의해 호스팅되는 데이터베이스, 애플리케이션, 파일 또는 다른 자산은 환경 내 각 자산(들)의 중요도를 입증하는, 식별된 통신 내용(450, 455, 460, 465)과 관련하여 잦은 액세스 또는 요청을 받을 수 있다. 통신 내용의 유형 및 빈도 이외에, 통신 내용의 군집화 및 다른 동향은 시간-군집화, 지리적 군집화(예를 들면, 공통의 국가에서 유래하는 통신 내용), 및 다른 예와 같은 포착된 통신 내용(450, 455, 460, 465)으로부터 식별될 수 있고 이 정보는 모니터링되는 트래픽에 기초하여, 자동화된 중요도 평가 시 사용되는 기준으로서 또한 사용할 수 있다.
네트워크(440, 445) 전반의 트래픽 이외에, 자산들 사이의 네트워크(예를 들면, 440) 내 트래픽이 모니터링되고 중요도 평가의 기준으로서 사용될 수 있다. 실제로, 동일한 원리 및 정보 중 많은 것이 인트라네트워크 트래픽 모니터링에 사용될 수 있다. 예를 들어, 도 4의 예에서, 서버(405)로부터 발생한 트래픽(예를 들면, 470)의 패턴이 식별될 수 있다. 예를 들어, 서버(405)는 백엔드 서버(430)를 활용하여 클라이언트 디바이스(410, 415, 420, 425)로부터의 요청에 대응하는 응답, 동적 콘텐츠 등을 발생할 수 있다. 실제로, 일부 구현예에서, 통신 내용(예를 들면, 450, 455, 460, 465, 470 등)에서 식별되는 데이터의 트래픽 패턴 및 유형에 기초하여, 특정 자산의 역할이 식별될 수 있다. 예를 들어, 모니터링되는 트래픽으로부터, 서버(405)는 클라이언트와 인터페이스하는 그리고 대중적인 서비스 및 콘텐츠를 호스팅하는 서버로서 식별될 수 있는 한편, 백엔드 서버(430)는 예를 들어 다른 예 중에서 (예를 들면, 서버(405)로부터의 PHP 쿼리에 기초하여) 서비스 및 콘텐츠를 커스텀에게 제공할 때 사용되는 데이터베이스 관리 서버 및 데이터베이스 호스트로서 식별된다. 데이터베이스 호스트 역할, 사유 또는 전용 데이터 역할의 호스트, 중요 네트워크 또는 통신 지원 역할을 제공하는 디바이스 등과 같은 자산 역할 및 프로파일은 모니터링된 트래픽 및 다른 속성 데이터로부터 정의될 수 있다. 이에 따라서 자산은 역할 또는 프로파일에 의해 분류될 수 있고, 이 때 어떤 식별된 역할, 기능, 또는 프로파일의 자산은 식별된 역할 등에 기초하여 다른 자신에 비해 더 높거나 낮은 중요도 등급을 받을 수 있다.
그 외에, 사용자 디바이스 자산(예를 들면, 435)으로부터 발생한 트래픽은 컴퓨팅 환경 내 특정 사용자와 연관될 수 있다. 사용자의 신원에 기초하여, 사용자의 디바이스가 연루된 통신 내용은 또한 자원의 중요성을 식별하는데 사용될 수 있다. 예를 들면, 만일 (디바이스(435)에서) 고위 관리자, 간부 등이 특정 자산(430)(또는 자산(430)에 의해 호스팅되는 자산)을 자주 사용하겠다고 요청하는 통신 내용(475)에 참여하고 있다면, 특정 사용자로부터의 통신 용량은 다른 예 중에서, 자산(430)의 중요도에 부합하도록 정의될 수 있다. 부가적으로, 식별된 사용자가 연루된 트랜잭션 및 트래픽의 유형이 또한 고려될 수 있다. 일부 사례에서, 자산 또는 자원의 소비(예를 들면, 읽는 트랜잭션)는 자산의 생성 및/또는 관리 시 사용자가 약간의 제어를 갖고 있다고 표시하는 트랜잭션에 따라 상이하게 평가될 수 있다. 일부 구현예에서, 사용자에 의한 자산의 단순한 소비는 사용자에 의한 자산의 생성 또는 수정에 비해 중요성이 더 낮은 것으로 의미할 수 있고, 한편 다른 사례에서 소비는 (예를 들면, 자산이 중요한 이력을 업무 프로세스에 제공하기 위해 의존할 때 등) 자산의 특정 중요성 및 중요도를 자체 표시할 수 있다. 자동화된 중요도 평가 시 사용하기 위해 정의되는 다양한 룰 및 기준이 가능함에도 불구하고, 각종의 여러 통신 내용 및 트랜잭션을 서술하는 트래픽 속성 데이터(480)가 수집될 수 있고 이 데이터(480)는 자동화된 중요도 평가와 관련하여 일 예의 자산 중요도 엔진(205)에 의해 추출될 수 있다.
도 5를 참조하면, 콘텐츠-기반 룰 및 기준은 자동화된 중요도 평가와 관련하여 또한 생성될 수 있다. 도 5의 예에서, 잠재적으로 많은 다른 것 중에서, 시스템 자산(예를 들면, 505, 510, 515, 520, 525 등), 데이터 및 애플리케이션 자산(예를 들면, 530, 535, 540, 545, 550)을 포함하는 각종 자산을 포함하는 컴퓨팅 환경의 일부의 간략한 블록도(500)가 도시된다. 자산-기반의 에이전트, 로컬 및 원격 보안 툴(예를 들면, 560, 565), 및 기타 시스템 유틸리티는 콘텐츠 속성 데이터(580)에서 구체화된 것으로, 중요도 평가 엔진(205)에 의한 자동화된 중요도 평가 시 사용하기 위한 콘텐츠-관련된 속성(뿐만 아니라 사용자-관련 속성과 같은 잠재적으로 다른 속성)을 서술하는 정보를 식별하고 수집할 수 있다. 예를 들어, 디바이스(예를 들면, 505, 510, 515, 520, 525, 등)에 저장된 애플리케이션, 프로그램, 패치와 같은 속성, 파일 내 데이터의 콘텐츠 및 디바이스의 데이터 구조 등은 시스템 유틸리티 및 센서를 사용하여 식별될 수 있다.
일 예에서, 자산과 관련하여 이미 사용되고 있는 보안 정책, 툴 및 프로토콜은 시스템 센서에 의해 검출되어 자동화된 중요도 평가 시 사용되는 콘텐츠 속성 데이터(580)에서 서술될 수 있다. 예를 들어, 룰 및 기준은 이미 배포된 보안 조치를 각 자산의 중요도의 증거로 여기는 중요도 평가에서 사용하기 위해 설립될 수 있다. 예를 들어, 보호된 데이터베이스(530), 보호된 파일(540)(예를 들면, 콘텐츠 또는 애플리케이션 파일 등) 등과 같은 소정 자산이 모니터링되거나, 잠금 처리되거나, 암호화되거나, 또는 그렇지 않으면 보안 또는 보호되고 있는 것을 검출하면 보호된 자산(예를 들면, 530, 540)의 중요도 등급을 높일 수 있다. 또한, 보호된 자산을 호스팅하는 다른 자산은 (예를 들면, 특정의 인증된 사용자(예를 들면, 570)와 연관을 통하여) 보호된 자산에 액세스하는 것이 허용되거나, 또는 그렇지 않고 데이터 또는 애플리케이션 자산(예를 들면, 530, 540)과 연관된 다른 자산은 이들의 보호된 자산과의 제휴에 기초하여 더 높은 중요도를 갖는 것으로 또한 평가될 수 있다.
도 5의 특정한 예시적인 예에서, 서버(505)는 데이터베이스(530), 데이터베이스(535) 및 파일(540)을 포함하는 콘텐츠를 호스팅할 수 있다. 데이터 서버에 의해 호스팅되는 일부 콘텐츠 및 애플리케이션 자산(예를 들면, 530, 540)은 예를 들어 다른 보호 및 정책 중에서, 액세스 제어 보호(예를 들면, 액세스 제어 리스트, 화이트리스트, 블랙리스트, 사용자 인증, 암호화 등), 데이터 손실 방지 프로토콜 및 정책(예를 들면, 버전 제어, 변동 제어, 제한적이고 통제적인 읽기, 쓰기, 카피 액세스 등등)을 통해서 보호될 수 있다. 서버(505) 상의 에이전트 또는 적어도 부분적으로 서버(505)로부터 원격으로 배포된 툴을 포함하는, 컴퓨팅 환경 내 툴(예를 들면, 다른 것 중에서 데이터 손실 방지 툴(560), 액세스 제어 툴(565))은 서버(505)에 의해 호스팅되는 소정 데이터 및 애플리케이션이 보호되는 것을 표시하는, 그 뿐만 아니라 다른 예 중에서, 어떻게 그리고 왜 이들이 보호되는지를 표시하는 정책, 액세스 룰, 액세스 제어 리스트, 및 기타 데이터를 서술하는 데이터를 보존할 수 있다. 그러한 정보는 보안 툴(예를 들면, 560, 565)로부터 취득될 수 있고 중요도 평가 엔진(205)에 필요한 콘텐츠 속성 데이터(580)로서 제공될 수 있다. 또한, 서버(505)에 의해 호스팅되는 자산(예를 들면, 530, 540)이 보호되는 것 그리고 분명히 가치가 있거나 중요한 것임을 표시하는 정보에 기초하여, 자산(530, 540)을 호스팅하는 서버(505)의 중요도 역시 (예를 들면, 그러한 보호를 받지 않는 다른 자산(예를 들면, 525, 535, 545, 550, 등)에 비해) 더 높게 평가될 수 있다.
자산을 호스팅하고 그러한 정보의 중요도 평가에 기초하여 보호된 중요 자산 및 다른 자산을 식별하는 것 이외에, 중요도 평가는 보호된 콘텐츠 및 애플리케이션의 속성을 서술하는 정보를 추가로 사용하여 보호된 자산과 다른 방식으로 제휴되거나 연관된 다른 자산을 식별할 수 있다. 예를 들어, 데이터 손실 방지 및 액세스 제어 보호는 어떤 사용자, 사용자 역할 및 그룹 등에게 어떤 자산의 접근 및 사용을 제한할 수 있다. 또한, 특정 형태의 시스템 자산은 준비된 보호에 기초하여 보호된 자산에 액세스하여 소비하는 자산의 능력을 제한 받을 수 있다. 예를 들어, 액세스 제어 리스트는 어떤 특권을 가진 사용자(예를 들면, 570)에게 (예를 들면, 데이터베이스(530), 애플리케이션(540), 특정 서버(예를 들면, 505) 상의 모든 콘텐츠 등의) 액세스를 제한할 수 있다. 따라서, 특권을 가진 사용자와 연관된 시스템 자산은 조직 내에서 중요하거나 신뢰하는 사용자에 속한다고 가정될 수 있고, 그래서 다른 예 중에서, 연관된 사용자 디바이스(예를 들면, 515)는 보호된 자산(예를 들면, 505, 530, 540 등)으로의 액세스를 받지 않았거나 그렇지 않으면 액세스를 허가 받았던 (그리고 민감한 콘텐츠 및 관련 정보를 또한 잠재적으로 가진) 사용자(예를 들면, 575)가 가진 다른 디바이스(예를 들면, 520) 보다 더 높은 중요도로 평가된다.
간략한 예로서, 화이트리스트(또는 대안으로 블랙리스트 또는 그레이리스트)는 일 예의 서버(505)에 배포될 수 있고 이는 오직 어떤 다른 시스템 디바이스(예를 들면 515)만이 서버(505) 또는 서버(505)에 의해 호스팅되거나 보호되는 어떤 자산에 액세스하는 것이 허용된다는 것을 표시할 수 있다. 화이트리스트의 존재는 다른 예 중에서, 첫째로 그러한 보호를 받아야 마땅할 뿐만 아니라, 둘째로 클라이언트 시스템의 중요도 평가 시 고려될 수 있는 화이트리스트에서 식별되는 그러한 클라이언트 시스템의 속성을 식별하는 중요한 정보 및 자산을 서버(505)가 호스팅한다는 증거로서 사용될 수 있다.
자산(예를 들면, 505, 530, 540)과 관련하여 준비된 보안 보호를 식별하는 것 이외에, 콘텐츠, 주제, 및/또는 시스템 자산, 데이터 구조 자산 등에서 보존되는 데이터의 수량에 관련하는 자동화된 중요도 평가에서 고려하기 위해 다른 룰 및 기준이 정의되고 가중처리될 수 있다. 예를 들어, 비교적 큰 양의 데이터를 호스팅하는 서버 자산(예를 들면, 505) 또는 다른 자산은 다른 시스템 자산보다 더 높은 중요도를 가질 수 있다. 유사하게, 대량의 데이터 또는 레코드를 가진 데이터베이스와 같은 데이터 구조는 더 높은 중요도 평가를 가질 수 있다. 또한, 데이터의 콘텐츠 또는 애플리케이션의 유형은 또한 데이터 또는 애플리케이션의 유형에 기초하여 중요도를 평가할 준비를 갖춘 룰 및 기준에 따라서 식별될 수 있다. 예를 들어, 데이터 구조는 영업 비밀, 신용 카드 및 다른 개인 커스텀 데이터, 또는 다른 그러한 사적이고 민감한 유형의 데이터를 보존하고 있다고 식별될 수 있고, 그 결과 다른 콘텐츠-관련된 속성 및 고려 사항 중에서, 데이터 구조 (및 데이터 구조를 호스팅하는 서버)의 중요도 평가는 더 높다.
중요도 등급, 점수, 및 기타 메트릭은 컴퓨팅 환경 내 다양한 여러 툴에게 접근될 수 있으며 컴퓨팅 환경의 각종 분석, 평가 및 작업과 관련하여 사용될 수 있다. 각종의 잠재적인 사용예 및 구현예 중에서, 자동화된 자산 중요도 평가는, 일부 사례에서, 검출된 보안 조건, 대책의 배포, 또는 다른 이벤트에 대응하여 수행될 수 있고, 그래서 일부 사례에서는 하나 이상의 자산의 실질적 실시간 평가를 가능하게 하여 자산의 조건을 이벤트의 시간에 반영할 수 있게 된다.
예시적인 예로서, 웹 브라우저는 최신 데이터베이스 서버 라이선스 및 10 테라바이트의 데이터를 갖는 특정 자산에 부여되는 관리적 특권을 갖고 출시되도록 시도될 수 있다. 특정 자산의 자동화된 중요도 평가는 그 시도에 응답하여 수행될 수 있으며 그 결과 특정 자산의 중요도가 높다는 결정(또는 확인)에 이른다. 또한, 출시될 특정 웹 브라우저는 열 개의 치명적인 취약성을 갖고 있다고 식별될 수 있다. 그러나, 특정 자산의 자동화된 중요도 평가의 결과에 기초하여, 관리적 특권을 가진 특정 웹 브라우저를 출시하려는 시도는 취약성의 심각한 정도와 자산의 높은 중요도로 인해 거부될 수 있다. 다른 예에서, 같은 웹 브라우저는, 관리적 특권 없이 출시될 때 웹 브라우저와 연관된 위험이 줄어든다면, 출시되도록 시도되어 특정 자산에 부여되는 관리적 특권 없이 출시되게 허용될 수 있다. 유사하게, 다만 잠재적으로 제한하지 않는 다른 예 중 세가지 예로서, 특정 웹 브라우저를 출시할 때 (예를 들면, 이러한 다른 자산의 자동화된 중요도 평가를 통해 결정된 것처럼) 낮은 중요도를 갖는 다른 자산에 부여되는 관리적 특권을 갖게 할 수 있다.
자동화된 중요도 평가는 특정 컴퓨팅 환경에 대해 정의된 다양한 룰, 기준, 또는 로직에 대응하는 검사 스트립트(check scripts)의 모음을 통해 수행될 수 있다. 각각의 검사는 자산의 중요도가 높은지 아니면 낮은지를 입증하는 특정 속성 또는 조건이 자산에 존재하는지를 분석할 수 있다. 각각의 검사 결과는 하나 이상의 중요도 등급 또는 점수를 결정하기 위해 처리될 수 있다. 또한, 사용자 또는 관리자는 각 검사의 가중치 또는 다른 파라미터를 정의할 수 있다. 예를 들어, 높은 가중치를 갖는 검사 결과는 생성된 중요도 등급에 대해 낮은 가중치를 갖는 검사 결과보다 대부분 더 많이 기여할 수 있다. 각 검사의 가중치를 정의하게 되면 관리자들이 자기들의 각 환경에 맞추어 검사가 이루어지게 할 수 있다. 또한, 검사의 속성 값은 사용자에 의해 이들의 환경에 따라서 명시되거나 맞추어 조정될 수 있다. 예를 들어, 일 예의 데이터베이스 검사는 데이터베이스에 저장된 레코드의 개수에 기초하여 검사 결과를 생성할 수 있다. 따라서, 이러한 특정 예에서, 관리자는 데이터베이스 내 레코드의 개수에 맞는 하나 이상의 속성 한계 값을 정의할 수 있고, 더 나아가 많은 다른 예 중에서, 개개의 데이터베이스 자산 자체의 속성이 그 정의된 한계 값에 대응시키는지의 방법에 기초하여 어떤 검사 결과가 어떻게 생성될 것인지를 정의할 수 있다. 실제로, 일부 구현예에서, 검사는 복수의 여러 컴퓨팅 환경 내에서 재사용 가능할 수 있고, 이 때 각 검사의 파라미터, 구성, 및 가중치가 각 환경에 특정하게 정의되어 각 환경의 우선순위 및 특성을 반영하고 이러한 우선순위 및 그의 컴퓨팅 환경을 반영하는 중요도 등급을 생성할 수 있다.
앞에서 제시된 예들은 특정 원리와 특징을 설명하려는 목적으로 제공된 비제한적인 예일뿐이지 본 명세서에서 기술되는 개념의 잠재적인 실시예를 필연적으로 제한하거나 한정하려는 것이 아니라는 것을 인식하여야 한다. 예를 들어, 다양한 여러 실시예는 본 명세서에서 기술된 특징 및 컴포넌트의 다양한 조합을 비롯하여, 본 명세서에서 기술된 컴포넌트의 다양한 구현을 통해 실현되는 조합을 활용하여 실현될 수 있다. 다른 구현, 특징 및 세부사항은 본 명세서의 내용으로부터 인식되어야 한다.
도 6은 컴퓨팅 환경 내 특정 자산에 대한 중요도 등급을 결정하기 위한 일 예의 기술을 예시하는 간략한 플로우차트(600)이다. 컴퓨팅 환경 내 하나 이상의 유틸리티에 의해 수집되는 데이터가 식별되며(605), 이러한 유틸리티는 에이전트와 같은 자산(또는 자산을 호스팅하는 컴퓨터)에 대해 로컬인 유틸리티뿐만 아니라, 컴퓨팅 환경 내 정보를 수집할 수 있는 네트워크 요소, 보안 툴, 및 다른 유틸리티와 같이 자산으로부터 원격에 있는 유틸리티를 포함한다. 수집된 데이터로부터 한 세트의 자산의 속성이 결정될 수 있다(610). 그러한 속성은 다른 예 중에서, 자산의 위치, 자산의 소유자/사용자, 자산의 사용과 연관된 네트워크 트래픽 패턴 또는 자산과의 통신 내용, 자산에 의해 저장 또는 사용된 데이터의 콘텐츠, 자산에 관련하는 보안 보호 및 정책, 컴퓨팅 환경 내 자산의 역할, 자산에 의해 사용된 프로토콜을 포함할 수 있다. 자산에 대한 중요도 등급은 속성 세트에 기초하여 자동으로 결정될 수 있다(615). 예를 들어, 중요도 등급을 결정하는 것은 속성 세트가 컴퓨팅 환경 내 자산의 높거나 낮은 중요도를 입증할 때 정의된 특성의 세트와 부합하는지 결정하는 것을 포함할 수 있다. 특성의 세트는 룰, 기준, 로직 등에서 구체화될 수 있다. 일부 구현예에서, 환경 내 자산의 중요도 등급을 결정하는 검사 세트가 사용될 수 있으며(615), 이 때 각각의 검사는 자산의 속성이 높거나 낮은 자산 중요도를 입증하는 특성의 집합 중 하나 이상의 특성과 부합하는지를 결정하도록 적응된 것이다. 일부 예에서, 검사의 라이브러리의 특정 부분집합은 특정 자산 또는 자산 유형에도 관계하거나 그에 관련하는 것으로 식별될 수 있다.
자산에 대해 결정된(615) 중요도 등급은 보안 행위의 수행과 관련하여 사용될 수 있다(620). 자산 중요도 등급은 예를 들면, 나중에 대책의 기준으로서 역할을 할 수 있는 자산의 위험 평가 시 그리고 자산의 위험 관리와 관련하여 착수된 정밀 검사 시에 포함될 수 있다. 다른 사례에서, 자산의 중요도는 컴퓨팅 환경 내에서 관리, 정밀 검사, 대책의 배포, 및 기타 행위를 우선적으로 처리하도록 고려될 수 있고, 이 때 다른 예 중에서, 높은 중요도 자산이 낮은 중요도 자산에 앞서 주목을 받을 수 있다. 중요도 등급은 또한 다른 예 중에서, 환경 내 하나 이상의 자산의 중요도 정보를 활용할 수 있는 컴퓨팅 환경 내 다른 유틸리티로 포워딩될 수 있거나, 또는 그렇지 않으면 그 유틸리티에게 액세스 가능해질 수 있다.
비록 본 개시는 특정 구현예 그리고 일반적으로 연관된 방법의 관점에서 기술되었지만, 본 기술에서 통상의 지식을 가진 자들에게 이러한 구현예와 방법의 변경과 치환은 자명할 것이다. 예를 들면, 본 명세서에서 기술된 동작은 설명된 것과는 다른 순서로 수행될 수 있고 그럼에도 원하는 결과를 성취할 수 있다. 일 예로서, 첨부의 도면에서 묘사된 프로세스는 원하는 결과를 성취하기 위해 도시된 특정 순서 또는 순차적인 순서를 반드시 요구하지 않는다. 특정 구현예에서, 멀티태스킹 및 병렬 처리가 유리할 수 있다. 또한, 다른 사용자 인터페이스 레이아웃 및 기능이 지원될 수 있다. 다른 변형은 다음과 같은 청구범위의 범주 내에 속한다.
본 명세서에서 기술된 주제 및 동작의 실시예는 본 명세서에서 기술된 구조 및 이들의 구조적인 등가물에서 기술된 구조를 포함하여, 디지털 전자 회로에서, 또는 컴퓨터 소프트웨어, 펌웨어, 또는 하드웨어에서, 또는 이들의 하나 이상의 조합에서 구현될 수 있다. 본 명세서에서 기술된 주제의 실시예는 하나 이상의 컴퓨터 프로그램, 즉 데이터 처리 장치에 의한 실행에 의해 또는 그의 동작을 제어하는 컴퓨터 저장 매체에서 인코딩된 컴퓨터 프로그램 명령어의 하나 이상의 모듈로서 구현될 수 있다. 대안으로 또는 부가적으로, 프로그램 명령어는 인위적으로 만들어진 전파된 신호, 예를 들면, 데이터 처리 장치에 의한 실행에 적절한 수신기 장치로 전송하기 위한 정보를 인코딩하기 위해 생성되는 머신-생성된 전기, 광, 또는 전자기 신호를 통해 인코딩될 수 있다. 컴퓨터 저장 매체는 컴퓨터-판독가능한 저장 디바이스, 컴퓨터-판독가능한 저장 기판, 랜덤 또는 시리얼 액세스 메모리 어레이 또는 디바이스, 또는 이들의 하나 이상의 조합일 수 있거나 또는 이에 포함될 수 있다. 더욱이, 컴퓨터 저장 매체는 그 자체가 전파된 신호는 아니지만, 컴퓨터 저장 매체는 인위적으로 만들어진 전파된 신호에서 인코딩된 컴퓨터 프로그램 명령어의 근원지 또는 목적지일 수 있다. 컴퓨터 저장 매체는 또한 분산된 소프트웨어 환경 또는 클라우드 컴퓨팅 환경을 포함하는, 하나 이상의 개별적인 물리적 컴포넌트 또는 매체(예를 들면, 복수의 CD, 디스크, 또는 다른 저장 디바이스)일 수 있거나 그에 포함될 수 있다.
일반적으로, 본 명세서에 기술된 주제의 일 양태는 컴퓨팅 환경 내 하나 이상의 유틸리티에 의해 수집된 데이터로부터 결정되는 컴퓨팅 환경의 특정 자산의 속성 세트를 식별하는 행동을 포함하거나 그런 행동을 일으키는 방법 및 실행된 명령어에서 구현될 수 있다. 중요도 등급은 적어도 부분적으로 속성 세트에 기초하여 자동으로 동적으로 결정될 수 있다. 특정 자산의 자동 결정된 중요도 등급에 기초하여 특정 자산과 관련하는 보안 행위가 수행되게 할 수 있다.
본 명세서에 기술된 주제의 다른 일반적인 양태는 프로세서 디바이스, 메모리 요소, 및 중요도 평가 엔진을 포함하는 시스템에서 구현될 수 있다. 중요도 평가 엔진은 컴퓨팅 환경 내 하나 이상의 유틸리티에 의해 수집된 데이터를 식별하도록 구성될 수 있으며, 수집된 데이터는 컴퓨팅 환경의 특정 자산에 관련한다. 또한, 중요도 평가 엔진은 특정 자산의 속성 세트를 식별하고, 적어도 부분적으로 속성 세트에 기초하여 특정 자산의 중요도 등급을 자동 결정하고, 특정 자산의 자동 결정된 중요도 등급에 기초하여 특정 자산에 관련하는 보안 행위가 수행되게 할 수 있다.
이러한 실시예 및 다른 실시예는 각기 다음과 같은 특징 중 하나 이상을 선택사양으로 포함할 수 있다. 보안 행위는 입력으로서 자동 결정된 중요도 등급을 이용하는 위험 평가를 포함할 수 있다. 보안 행위가 수행되게 하는 과정은 자동 결정된 중요도 등급에 기초하여 보안 행위의 우선순위를 결정하는 과정을 포함할 수 있다. 중요도 등급은 특정 자산이 연루된 이벤트에 대응하여 결정될 수 있다. 중요도 등급을 자동 결정하는 과정은 속성 세트가 특정 자산의 중요도를 입증하는 사전-정의된 특성의 세트에 대응하는지 결정하는 과정을 포함할 수 있다. 중요도 등급을 자동 결정하는 과정은 특정 자산에 대하여 검사 세트를 실행하는 과정을 포함할 수 있고, 검사 세트에서 각각의 검사는 자산이 특성의 세트 중 하나 이상의 특정한 특성에 대응하는 속성을 포함하는지를 결정하기 위해 사용된다. 식별된 데이터는 특정 자산의 컴퓨팅 디바이스에 배포된 에이전트를 이용하여 수집될 수 있다. 특정 자산은 컴퓨팅 디바이스에서 호스팅되는 데이터 구조 및 애플리케이션 중 하나를 포함할 수 있다. 특정 자산은 컴퓨팅 디바이스를 포함할 수 있다. 속성 세트는 특정 자산과 연관된 하나 이상의 사용자를 식별하는 속성을 포함하며 중요도 등급의 자동 결정은 적어도 부분적으로 사용자가 특정 자산과 연관된 것에 기초할 수 있다. 속성 세트는 하나 이상의 사용자에 의한 자산의 사용의 맥락을 포함할 수 있으며 중요도 등급은 적어도 부분적으로 그 맥락에 더 기초한다. 식별된 데이터는 특정 자산으로부터 원격에 있는 유틸리티를 이용하여 수집될 수 있다. 유틸리티는 컴퓨팅 환경의 보안 툴 및 컴퓨팅 환경의 네트워크 요소 중 적어도 하나를 포함할 수 있다. 식별된 데이터는 특정 자산의 컴퓨팅 디바이스에 배포된 원격 유틸리티 및 로컬 에이전트로부터 수집될 수 있다.
또한, 이러한 실시예 및 다른 실시예는 또한 각기 다음과 같은 특징 중 하나 이상을 선택사양으로 포함할 수 있다. 식별된 데이터는 특정 자산과 관련하는 네트워크를 통한 모니터링된 통신 내용을 표시하는 네트워크 데이터를 포함한다. 속성 세트는 특정 자산과 관련하는 네트워크를 통하는 트래픽 양을 포함할 수 있다. 속성 세트는 모니터링되는 통신 내용 중 하나 이상을 발원하는 컴퓨팅 환경 사용자의 식별을 포함할 수 있다. 속성 세트는 모니터링되는 통신 내용으로부터 결정된 특정 자산의 역할을 포함할 수 있다. 속성 세트는 모니터링되는 통신 내용에 포함된 콘텐츠의 유형을 포함할 수 있다. 속성 세트는 특정 자산이 컴퓨팅 환경 내에서 배포되는 방법과 관련하는 특정 자산의 상태를 포함할 수 있다. 속성 세트는 특정 자산과 연관된 특정 컴퓨팅 환경 사용자의 식별을 포함할 수 있다. 속성 세트는 특정 자산과 관련하여 배포된 보안 보호를 포함할 수 있다. 보안 보호는 데이터 손실 방지, 변동 제어 정책, 및 액세스 제어 중 최소한 하나를 포함할 수 있다. 속성 세트는 특정 자산과 관련하여 저장된 콘텐츠의 유형을 포함할 수 있다. 속성 세트는 특정 자산과 연관된 애플리케이션의 유형을 포함할 수 있다. 유틸리티는 자산의 컴퓨팅 장치에 배포된 적어도 하나의 에이전트 및 컴퓨팅 디바이스로부터 원격 배치된 적어도 하나의 유틸리티를 포함할 수 있다. 검사 세트가 제공될 수 있고, 각각의 검사는 중요도를 입증할 때 식별된 하나 이상의 특정한 특성에 대응하는 속성을 자산이 포함하고 있는지를 결정하기 위해 적응된다. 컴퓨팅 환경 내 복수의 자산의 각각의 레코드를 포함하는 보관소가 제공될 수 있고, 각각의 레코드는 각 자산의 속성을 서술하며, 중요도 평가 엔진은 자산의 중요도 등급을 자동으로 결정할 때 사용될 수 있다.
본 명세서에는 많은 특정 구현예의 세부 사항이 포함되어 있지만, 이것은 어떤 임의의 발명의 범위 또는 청구될 수 있는 범위를 제한하는 것으로 해석되지 않고, 오히려 특정 발명의 특정 실시예에 특정한 특징의 설명으로서 해석되어야 한다. 본 명세서에서 개별 실시예의 맥락으로 기술된 어떤 특징은 또한 단일의 실시예에서 조합하여 구현될 수 있다. 반대로, 단일 실시예의 맥락에서 기술된 여러 특징 또한 복수의 실시예에서 개별적으로 또는 임의의 적절한 부분조합에서도 구현될 수 있다. 더욱이, 비록 특징이 어떤 조합에서 작용하는 것으로 앞에서 기술될 수 있고 심지어 초기에는 이와 같이 청구될 수 있을지라도, 일부 사례에서 청구된 조합 중 하나 이상의 특징은 그 조합에서 실시될 수 있으며, 청구된 조합은 부분조합 또는 부분조합의 변형에 관련된 것일 수 있다.
유사하게, 동작이 도면에서 특정 순서로 묘사되지만, 이것은 그러한 동작이 도시된 특정 순서 또는 순차적인 순서로 수행될 것을 요구하는 것이라거나 또는 예시된 모든 동작이 원하는 결과를 성취하기 위해 수행되도록 요구하는 것이라고 이해되지 않아야 한다. 어떤 환경에서, 멀티태스킹 및 병렬 처리가 유리할 수 있다. 더욱이, 앞에서 기술된 실시예에서 각종 시스템 컴포넌트를 분리하여 놓은 것은 모든 실시예에서 그렇게 분리한 것을 요구하는 것이라고 이해하지 않아야 하며, 이것은 기술된 프로그램 컴포넌트 및 시스템이 일반적으로 단일의 소프트웨어 제품 내에 함께 통합되거나 또는 복수의 소프트웨어 제품으로 일괄 제작될 수 있다고 이해되어야 한다.
그러므로, 주제의 특정 실시예가 기술되었다. 다른 실시예는 다음과 같은 청구범위의 범주 내에 속한다. 일부 사례에서, 청구범위에서 언급되는 동작은 다른 순서로 수행될 수 있으며 그럼에도 원하는 결과를 성취할 수 있다. 게다가, 첨부 도면에서 묘사된 프로세스는 원하는 결과를 성취하기 위해, 반드시 도시된 특정 순서 또는 순차적인 순서를 필요로 하지 않는다.

Claims (29)

  1. 컴퓨팅 환경 내 하나 이상의 유틸리티에 의해 수집된 데이터로부터 결정되는 상기 컴퓨팅 환경의 특정 자산(a particular asset)의 속성 세트를 식별하는 단계- 상기 속성 세트는 상기 특정 자산과 연관된 하나 이상의 사용자 및 상기 하나 이상의 사용자에 의한 상기 자산의 사용의 맥락(context)을 식별함 -와,
    적어도 하나의 프로세서 디바이스를 이용하여, 상기 연관된 하나 이상의 사용자 및 상기 사용의 맥락에 적어도 부분적으로 기초하여 상기 특정 자산의 중요도 등급값을 자동 결정하는 단계- 상기 중요도 등급값은 상기 특정 자산의 손실이나 손상의 영향을 표시함 -와,
    상기 결정된 중요도 등급값, 상기 특정 자산의 취약성을 식별하는 취약성 검출 데이터 및 상기 특정 자산에 배치된 대책을 식별하는 대책 검출 데이터로부터 상기 특정 자산에 대한 위험 측정(risk measure)을 계산하는 단계와
    상기 특정 자산에 대한 상기 계산된 위험 측정에 적어도 부분적으로 기초하여 상기 특정 자산에 관련된 보안 행위(a security activity)가 수행되게 하는 단계를 포함하는
    자산 중요도 평가 방법.
  2. 제 1 항에 있어서,
    상기 데이터는 상기 특정 자산의 컴퓨팅 디바이스에 배포된 에이전트를 이용하여 수집되는
    자산 중요도 평가 방법.
  3. 제 2 항에 있어서,
    상기 특정 자산은 상기 컴퓨팅 디바이스에서 호스팅되는 데이터 구조 및 애플리케이션 중 하나를 포함하는
    자산 중요도 평가 방법.
  4. 제 2 항에 있어서,
    상기 특정 자산은 상기 컴퓨팅 디바이스를 포함하는
    자산 중요도 평가 방법.
  5. 삭제
  6. 삭제
  7. 제 1 항에 있어서,
    상기 데이터는 상기 특정 자산으로부터 원격에 있는 유틸리티를 이용하여 수집되는
    자산 중요도 평가 방법.
  8. 제 7 항에 있어서,
    상기 유틸리티는 상기 컴퓨팅 환경의 보안 툴 및 상기 컴퓨팅 환경의 네트워크 요소 중 적어도 하나를 포함하는
    자산 중요도 평가 방법.
  9. 제 7 항에 있어서,
    상기 데이터는 상기 원격에 있는 유틸리티 및 상기 특정 자산의 컴퓨팅 디바이스에 배포된 로컬 에이전트(local agent) 모두로부터 수집되는
    자산 중요도 평가 방법.
  10. 제 1 항에 있어서,
    상기 속성 세트는 상기 특정 자산과 관련하여 저장된 콘텐츠의 유형을 포함하는
    자산 중요도 평가 방법.
  11. 제 1 항에 있어서,
    상기 속성 세트는 상기 특정 자산과 연관된 애플리케이션의 유형을 포함하는
    자산 중요도 평가 방법.
  12. 명령어가 저장되어 있는 적어도 하나의 머신 액세스 가능한 저장 매체로서,
    상기 명령어는 머신에서 실행될 때, 상기 머신으로 하여금,
    컴퓨팅 환경 내 하나 이상의 유틸리티에 의해 수집되는 데이터로부터 결정되는 상기 컴퓨팅 환경의 특정 자산의 속성 세트를 식별- 상기 속성 세트는 상기 특정 자산과 연관된 하나 이상의 사용자 및 상기 하나 이상의 사용자에 의한 상기 자산의 사용의 맥락을 식별 -하게 하고,
    상기 연관된 하나 이상의 사용자 및 상기 사용의 맥락에 적어도 부분적으로 기초하여 상기 특정 자산의 중요도 등급값을 자동 결정- 상기 중요도 등급값은 상기 특정 자산의 손실이나 손상의 영향을 표시 -하게 하고,
    상기 결정된 중요도 등급값, 상기 특정 자산의 취약성을 식별하는 취약성 검출 데이터 및 상기 특정 자산에 배치된 대책을 식별하는 대책 검출 데이터로부터 상기 특정 자산에 대한 위험 측정을 계산하게 하고,
    상기 특정 자산에 대한 상기 계산된 위험 측정에 적어도 부분적으로 기초하여 상기 특정 자산에 관련된 보안 행위가 수행되게 하는
    비 일시적 머신 액세스 가능한 저장 매체.
  13. 삭제
  14. 제 12 항에 있어서,
    상기 보안 행위가 수행되게 하는 것은 상기 자동 결정된 중요도 등급값에 기초하여 상기 보안 행위의 우선순위를 결정하는 것을 포함하는
    비 일시적 머신 액세스 가능한 저장 매체.
  15. 제 12 항에 있어서,
    상기 중요도 등급값은 상기 특정 자산이 연루된 이벤트에 대응하여 결정되는
    비 일시적 머신 액세스 가능한 저장 매체.
  16. 제 12 항에 있어서,
    상기 중요도 등급값을 자동 결정하는 것은 상기 속성 세트가 상기 특정 자산의 중요도를 입증하는 사전-정의된 특성의 세트에 대응하는지 여부를 결정하는 것을 포함하는
    비 일시적 머신 액세스 가능한 저장 매체.
  17. 제 16 항에 있어서,
    상기 중요도 등급값을 자동 결정하는 것은 상기 특정 자산에 대해 검사 세트를 실행하는 것을 포함하며, 상기 검사 세트에서 각각의 검사는 자산이 상기 특성의 세트 중 하나 이상의 특정한 특성에 대응하는 속성을 포함하는지 여부를 결정하기 위해 사용되는
    비 일시적 머신 액세스 가능한 저장 매체.
  18. 제 12 항에 있어서,
    상기 데이터는 상기 특정 자산에 관련하여 모니터링되는 네트워크를 통한 통신을 표시하는 네트워크 데이터를 포함하는
    비 일시적 머신 액세스 가능한 저장 매체.
  19. 제 18 항에 있어서,
    상기 속성 세트는 상기 특정 자산에 관련하여 상기 네트워크를 통한 트래픽의 양을 포함하는
    비 일시적 머신 액세스 가능한 저장 매체.
  20. 제 18 항에 있어서,
    상기 속성 세트는 상기 모니터링되는 통신 중 하나 이상을 생성하는 컴퓨팅 환경 사용자의 식별을 포함하는
    비 일시적 머신 액세스 가능한 저장 매체.
  21. 제 18 항에 있어서,
    상기 속성 세트는 상기 모니터링되는 통신으로부터 결정되는 상기 특정 자산의 역할을 포함하는
    비 일시적 머신 액세스 가능한 저장 매체.
  22. 제 18 항에 있어서,
    상기 속성 세트는 상기 모니터링되는 통신에 포함된 콘텐츠의 유형을 포함하는
    비 일시적 머신 액세스 가능한 저장 매체.
  23. 제 12 항에 있어서,
    상기 속성 세트는 상기 특정 자산이 상기 컴퓨팅 환경 내에서 배포되는 방법과 관련한 상기 특정 자산의 상태를 포함하는
    비 일시적 머신 액세스 가능한 저장 매체.
  24. 제 12 항에 있어서,
    상기 속성 세트는 상기 특정 자산과 연관된 특정 컴퓨팅 환경 사용자의 식별을 포함하는
    비 일시적 머신 액세스 가능한 저장 매체.
  25. 제 12 항에 있어서,
    상기 속성 세트는 상기 특정 자산과 관련하여 배포된 보안 보호를 포함하는
    비 일시적 머신 액세스 가능한 저장 매체.
  26. 제 25 항에 있어서,
    상기 보안 보호는 데이터 손실 방지, 변동 제어 정책, 및 액세스 제어 중 적어도 하나를 포함하는
    비 일시적 머신 액세스 가능한 저장 매체.
  27. 적어도 하나의 프로세서 디바이스와,
    적어도 하나의 메모리 요소와,
    중요도 평가 엔진을 포함하되,
    상기 중요도 평가 엔진은 상기 적어도 하나의 프로세서 디바이스에 의해 실행될 때,
    컴퓨팅 환경 내 하나 이상의 유틸리티에 의해 수집되는 데이터를 식별하고 - 상기 수집된 데이터는 상기 컴퓨팅 환경의 특정 자산에 관계 있음 -,
    상기 수집된 데이터로부터, 상기 특정 자산의 속성 세트를 식별- 상기 속성 세트는 상기 특정 자산과 연관된 하나 이상의 사용자 및 상기 하나 이상의 사용자에 의한 상기 자산의 사용의 맥락을 식별 -하고,
    상기 연관된 하나 이상의 사용자 및 상기 사용의 맥락에 적어도 부분적으로 기초하여 상기 특정 자산의 중요도 등급값을 자동 결정- 상기 중요도 등급값은 상기 특정 자산의 손실이나 손상의 영향을 표시 -하고,
    상기 결정된 중요도 등급값, 상기 특정 자산의 취약성을 식별하는 취약성 검출 데이터 및 상기 특정 자산에 배치된 대책을 식별하는 대책 검출 데이터로부터 상기 특정 자산에 대한 위험 측정을 계산하게 하고,
    상기 특정 자산에 대한 상기 계산된 위험 측정에 적어도 부분적으로 기초하여 상기 특정 자산에 관련된 보안 행위가 수행되게 하도록 구성되는
    자산 중요도 평가 시스템.
  28. 제 27 항에 있어서,
    상기 하나 이상의 유틸리티를 더 포함하되,
    상기 유틸리티는 상기 자산의 컴퓨팅 디바이스에 배포된 적어도 하나의 에이전트 및 상기 컴퓨팅 디바이스로부터 원격 배치된 적어도 하나의 유틸리티를 포함하는
    자산 중요도 평가 시스템.
  29. 제 27 항에 있어서,
    검사 세트를 더 포함하되, 각각의 검사는, 중요도를 입증하는 것으로서 식별되는 하나 이상의 특정한 특성에 대응하는 속성을 자산이 포함하는지 여부를 결정하도록 구성되는
    자산 중요도 평가 시스템.
KR1020157012730A 2012-12-18 2013-12-18 자동화된 자산 중요도 평가 KR101691853B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/718,970 2012-12-18
US13/718,970 US9954883B2 (en) 2012-12-18 2012-12-18 Automated asset criticality assessment
PCT/US2013/075980 WO2014100103A1 (en) 2012-12-18 2013-12-18 Automated asset criticality assessment

Publications (2)

Publication Number Publication Date
KR20150070331A KR20150070331A (ko) 2015-06-24
KR101691853B1 true KR101691853B1 (ko) 2017-01-02

Family

ID=50932635

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157012730A KR101691853B1 (ko) 2012-12-18 2013-12-18 자동화된 자산 중요도 평가

Country Status (5)

Country Link
US (4) US9954883B2 (ko)
EP (1) EP2936374A4 (ko)
KR (1) KR101691853B1 (ko)
CN (1) CN104798079A (ko)
WO (1) WO2014100103A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230076595A (ko) * 2021-11-24 2023-05-31 고인구 빅데이터 기반의 취약보안 관리를 위한 보안 토탈 관리 시스템 및 보안 토탈 관리 방법
US11829387B2 (en) 2021-05-27 2023-11-28 Kyndryl, Inc. Similarity based digital asset management

Families Citing this family (184)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8549638B2 (en) 2004-06-14 2013-10-01 Fireeye, Inc. System and method of containing computer worms
US9558677B2 (en) 2011-04-08 2017-01-31 Wombat Security Technologies, Inc. Mock attack cybersecurity training system and methods
US10749887B2 (en) * 2011-04-08 2020-08-18 Proofpoint, Inc. Assessing security risks of users in a computing network
US9954883B2 (en) 2012-12-18 2018-04-24 Mcafee, Inc. Automated asset criticality assessment
US9361455B2 (en) 2013-01-02 2016-06-07 International Business Machines Corporation Security management in a networked computing environment
US10686819B2 (en) 2013-02-19 2020-06-16 Proofpoint, Inc. Hierarchical risk assessment and remediation of threats in mobile networking environment
US20140278733A1 (en) * 2013-03-15 2014-09-18 Navin Sabharwal Risk management methods and systems for enterprise processes
US9912683B2 (en) * 2013-04-10 2018-03-06 The United States Of America As Represented By The Secretary Of The Army Method and apparatus for determining a criticality surface of assets to enhance cyber defense
US9300686B2 (en) 2013-06-28 2016-03-29 Fireeye, Inc. System and method for detecting malicious links in electronic messages
US9992230B1 (en) * 2013-09-27 2018-06-05 Tripwire, Inc. Assessing security control quality and state in an information technology infrastructure
US9223985B2 (en) * 2013-10-09 2015-12-29 Sap Se Risk assessment of changing computer system within a landscape
US9696982B1 (en) * 2013-11-05 2017-07-04 Amazon Technologies, Inc. Safe host deployment for a heterogeneous host fleet
US9756074B2 (en) * 2013-12-26 2017-09-05 Fireeye, Inc. System and method for IPS and VM-based detection of suspicious objects
US20150237062A1 (en) * 2014-02-14 2015-08-20 Risk I/O, Inc. Risk Meter For Vulnerable Computing Devices
US8984643B1 (en) 2014-02-14 2015-03-17 Risk I/O, Inc. Ordered computer vulnerability remediation reporting
US20170053222A1 (en) * 2014-02-19 2017-02-23 Hewlett Packard Enterprise Development Lp Role based assessment for an it management system
US9338181B1 (en) * 2014-03-05 2016-05-10 Netflix, Inc. Network security system with remediation based on value of attacked assets
US10084813B2 (en) 2014-06-24 2018-09-25 Fireeye, Inc. Intrusion prevention and remedy system
US9398028B1 (en) 2014-06-26 2016-07-19 Fireeye, Inc. System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers
EP3175382A4 (en) * 2014-07-28 2017-12-20 B.G. Negev Technologies & Applications Ltd., at Ben-Gurion University Misuseability analysis for it infrastructure
US10812516B2 (en) 2014-08-05 2020-10-20 AttackIQ, Inc. Cyber security posture validation platform
US9614864B2 (en) * 2014-10-09 2017-04-04 Bank Of America Corporation Exposure of an apparatus to a technical hazard
US10171318B2 (en) 2014-10-21 2019-01-01 RiskIQ, Inc. System and method of identifying internet-facing assets
CN104618178B (zh) * 2014-12-29 2018-01-30 北京奇安信科技有限公司 网站漏洞在线评估方法及装置
US11895138B1 (en) * 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US20160301585A1 (en) * 2015-04-13 2016-10-13 defend7, Inc. Real-time tracking and visibility into application communications and component interactions
US20160315804A1 (en) * 2015-04-27 2016-10-27 iQuate Inc. Method and system for unique enduring identification of a hardware or software entity within an it landscape
US20160330233A1 (en) * 2015-05-07 2016-11-10 Cyber-Ark Software Ltd. Systems and Methods for Detecting and Reacting to Malicious Activity in Computer Networks
US20160381060A1 (en) 2015-06-23 2016-12-29 Veracode, Inc. Systems and methods for aggregating asset vulnerabilities
US11282017B2 (en) * 2015-07-11 2022-03-22 RiskRecon Inc. Systems and methods for monitoring information security effectiveness
KR101744631B1 (ko) * 2015-08-25 2017-06-20 주식회사 아이티스테이션 네트워크 보안 시스템 및 보안 방법
JP6536680B2 (ja) * 2015-09-15 2019-07-03 日本電気株式会社 情報処理装置、情報処理方法、およびプログラム
US9578048B1 (en) 2015-09-16 2017-02-21 RiskIQ Inc. Identifying phishing websites using DOM characteristics
WO2017049045A1 (en) 2015-09-16 2017-03-23 RiskIQ, Inc. Using hash signatures of dom objects to identify website similarity
US10050998B1 (en) 2015-12-30 2018-08-14 Fireeye, Inc. Malicious message analysis system
US20220164840A1 (en) 2016-04-01 2022-05-26 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
EP3443498B1 (en) * 2016-04-11 2021-11-10 Certis Cisco Security Pte Ltd Threat incidents corroboration in discrete temporal reference using 3d abstract modelling
US10860715B2 (en) * 2016-05-26 2020-12-08 Barracuda Networks, Inc. Method and apparatus for proactively identifying and mitigating malware attacks via hosted web assets
US11336697B2 (en) 2016-06-10 2022-05-17 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11410106B2 (en) 2016-06-10 2022-08-09 OneTrust, LLC Privacy management systems and methods
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US10318761B2 (en) 2016-06-10 2019-06-11 OneTrust, LLC Data processing systems and methods for auditing data request compliance
US10592648B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Consent receipt management systems and related methods
US11366786B2 (en) * 2016-06-10 2022-06-21 OneTrust, LLC Data processing systems for processing data subject access requests
US10997318B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US10678945B2 (en) 2016-06-10 2020-06-09 OneTrust, LLC Consent receipt management systems and related methods
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US10909265B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Application privacy scanning systems and related methods
US11625502B2 (en) 2016-06-10 2023-04-11 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11475136B2 (en) 2016-06-10 2022-10-18 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US11438386B2 (en) 2016-06-10 2022-09-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11416109B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10685140B2 (en) 2016-06-10 2020-06-16 OneTrust, LLC Consent receipt management systems and related methods
US10740487B2 (en) 2016-06-10 2020-08-11 OneTrust, LLC Data processing systems and methods for populating and maintaining a centralized database of personal data
US11366909B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10284604B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing and scanning systems for generating and populating a data inventory
US11416798B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10510031B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US11328092B2 (en) 2016-06-10 2022-05-10 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10878127B2 (en) 2016-06-10 2020-12-29 OneTrust, LLC Data subject access request processing systems and related methods
US11301796B2 (en) 2016-06-10 2022-04-12 OneTrust, LLC Data processing systems and methods for customizing privacy training
US10846433B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing consent management systems and related methods
US11403377B2 (en) 2016-06-10 2022-08-02 OneTrust, LLC Privacy management systems and methods
US12045266B2 (en) 2016-06-10 2024-07-23 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11416589B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US12052289B2 (en) 2016-06-10 2024-07-30 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11222139B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems and methods for automatic discovery and assessment of mobile software development kits
US11294939B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11354434B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10949565B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11188862B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Privacy management systems and methods
US11481710B2 (en) 2016-06-10 2022-10-25 OneTrust, LLC Privacy management systems and methods
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US11544667B2 (en) 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11354435B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US11651104B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Consent receipt management systems and related methods
US11418492B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US11461500B2 (en) 2016-06-10 2022-10-04 OneTrust, LLC Data processing systems for cookie compliance testing with website scanning and related methods
US11341447B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Privacy management systems and methods
US11222142B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for validating authorization for personal data collection, storage, and processing
US11416590B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11134086B2 (en) 2016-06-10 2021-09-28 OneTrust, LLC Consent conversion optimization systems and related methods
US11295316B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11562097B2 (en) 2016-06-10 2023-01-24 OneTrust, LLC Data processing systems for central consent repository and related methods
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US12118121B2 (en) 2016-06-10 2024-10-15 OneTrust, LLC Data subject access request processing systems and related methods
US10909488B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Data processing systems for assessing readiness for responding to privacy-related incidents
US11343284B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US11651106B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11227247B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10574559B2 (en) * 2016-11-10 2020-02-25 Bank Of America Corporation System for defining and implementing performance monitoring requirements for applications and hosted computing environment infrastructure
EP3545418A4 (en) 2016-11-22 2020-08-12 AON Global Operations PLC, Singapore Branch SYSTEMS AND PROCEDURES FOR RISK ASSESSMENT OF CYBERSECURITY
US10880317B2 (en) * 2016-12-27 2020-12-29 Crypteia Networks S.A. Systems and methods for cluster-based network threat detection
US10649857B2 (en) * 2017-01-04 2020-05-12 International Business Machine Corporation Risk measurement driven data protection strategy
US10068095B1 (en) 2017-05-15 2018-09-04 XM Cyber Ltd Systems and methods for selecting a termination rule for a penetration testing campaign
AU2018212708A1 (en) * 2017-01-30 2019-08-08 Xm Cyber Ltd. Penetration testing of a networked system
US10686822B2 (en) 2017-01-30 2020-06-16 Xm Cyber Ltd. Systems and methods for selecting a lateral movement strategy for a penetration testing campaign
US10257220B2 (en) 2017-01-30 2019-04-09 Xm Cyber Ltd. Verifying success of compromising a network node during penetration testing of a networked system
US10367846B2 (en) 2017-11-15 2019-07-30 Xm Cyber Ltd. Selectively choosing between actual-attack and simulation/evaluation for validating a vulnerability of a network node during execution of a penetration testing campaign
US10122750B2 (en) 2017-01-30 2018-11-06 XM Cyber Ltd Setting-up penetration testing campaigns
US10721254B2 (en) * 2017-03-02 2020-07-21 Crypteia Networks S.A. Systems and methods for behavioral cluster-based network threat detection
US10581802B2 (en) 2017-03-16 2020-03-03 Keysight Technologies Singapore (Sales) Pte. Ltd. Methods, systems, and computer readable media for advertising network security capabilities
EP3602377A1 (en) * 2017-03-30 2020-02-05 McAfee, LLC Secure software defined storage
US10013577B1 (en) 2017-06-16 2018-07-03 OneTrust, LLC Data processing systems for identifying whether cookies contain personally identifying information
US10534917B2 (en) 2017-06-20 2020-01-14 Xm Cyber Ltd. Testing for risk of macro vulnerability
WO2018234867A1 (en) * 2017-06-23 2018-12-27 Ganor Ido CORPORATE CYBERSECURITY RISK MANAGEMENT AND RESOURCE PLANNING
WO2019004928A1 (en) * 2017-06-29 2019-01-03 Certis Cisco Security Pte Ltd AUTONOMOUS INCREASE SORTING PRIORITIZATION BY PERFORMANCE MODIFIER AND TIME-DECREASING PARAMETERS
US10574684B2 (en) 2017-07-09 2020-02-25 Xm Cyber Ltd. Locally detecting phishing weakness
US10409582B1 (en) * 2017-07-21 2019-09-10 Jpmorgan Chase Bank, N.A. Method and system for implementing a retail event management tool
US10412112B2 (en) 2017-08-31 2019-09-10 Xm Cyber Ltd. Time-tagged pre-defined scenarios for penetration testing
US10447721B2 (en) 2017-09-13 2019-10-15 Xm Cyber Ltd. Systems and methods for using multiple lateral movement strategies in penetration testing
US10643002B1 (en) * 2017-09-28 2020-05-05 Amazon Technologies, Inc. Provision and execution of customized security assessments of resources in a virtual computing environment
US10706155B1 (en) 2017-09-28 2020-07-07 Amazon Technologies, Inc. Provision and execution of customized security assessments of resources in a computing environment
US10592938B2 (en) 2018-01-31 2020-03-17 Aon Risk Consultants, Inc. System and methods for vulnerability assessment and provisioning of related services and products for efficient risk suppression
US10440044B1 (en) 2018-04-08 2019-10-08 Xm Cyber Ltd. Identifying communicating network nodes in the same local network
CN110598959A (zh) * 2018-05-23 2019-12-20 中国移动通信集团浙江有限公司 一种资产风险评估方法、装置、电子设备及存储介质
US10922411B2 (en) 2018-06-20 2021-02-16 Malwarebytes Inc. Intelligent event collection for cloud-based malware detection
US10970396B2 (en) * 2018-06-20 2021-04-06 Malwarebytes Inc. Intelligent event collection for rolling back an endpoint state in response to malware
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US10803202B2 (en) 2018-09-07 2020-10-13 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US10382473B1 (en) 2018-09-12 2019-08-13 Xm Cyber Ltd. Systems and methods for determining optimal remediation recommendations in penetration testing
US11258817B2 (en) * 2018-10-26 2022-02-22 Tenable, Inc. Rule-based assignment of criticality scores to assets and generation of a criticality rules table
US11374958B2 (en) * 2018-10-31 2022-06-28 International Business Machines Corporation Security protection rule prediction and enforcement
WO2020089698A1 (en) 2018-11-04 2020-05-07 Xm Cyber Ltd. Using information about exportable data in penetration testing
US10574687B1 (en) 2018-12-13 2020-02-25 Xm Cyber Ltd. Systems and methods for dynamic removal of agents from nodes of penetration testing systems
US10958677B2 (en) 2018-12-18 2021-03-23 At&T Intellectual Property I, L.P. Risk identification for unlabeled threats in network traffic
GB201820853D0 (en) 2018-12-20 2019-02-06 Palantir Technologies Inc Detection of vulnerabilities in a computer network
EP3918770A4 (en) 2019-01-31 2022-04-13 Aon Risk Consultants, Inc. SYSTEMS AND PROCEDURES FOR VULNERABILITY ASSESSMENT AND IDENTIFICATION OF REMEDY
WO2020161532A1 (en) 2019-02-06 2020-08-13 Xm Cyber Ltd. Taking privilege escalation into account in penetration testing campaigns
US11283827B2 (en) 2019-02-28 2022-03-22 Xm Cyber Ltd. Lateral movement strategy during penetration testing of a networked system
US11206281B2 (en) 2019-05-08 2021-12-21 Xm Cyber Ltd. Validating the use of user credentials in a penetration testing campaign
WO2020255269A1 (ja) * 2019-06-18 2020-12-24 日本電信電話株式会社 評価装置、評価方法、及びプログラム
US10637883B1 (en) 2019-07-04 2020-04-28 Xm Cyber Ltd. Systems and methods for determining optimal remediation recommendations in penetration testing
US11316883B2 (en) * 2019-07-17 2022-04-26 Bank Of America Corporation Cybersecurity—operational resilience of computer networks
US10880326B1 (en) 2019-08-01 2020-12-29 Xm Cyber Ltd. Systems and methods for determining an opportunity for node poisoning in a penetration testing campaign, based on actual network traffic
CN110460481B (zh) * 2019-09-12 2022-02-25 南京经纬信安科技有限公司 一种网络关键资产的识别方法
US11533329B2 (en) 2019-09-27 2022-12-20 Keysight Technologies, Inc. Methods, systems and computer readable media for threat simulation and threat mitigation recommendations
RU2746101C2 (ru) 2019-09-30 2021-04-07 Акционерное общество "Лаборатория Касперского" Система и способ определения устройств компьютерной сети с использованием правил инвентаризации
EP3799383A1 (en) 2019-09-30 2021-03-31 AO Kaspersky Lab System and method for using inventory rules to identify devices of a computer network
US11363039B2 (en) * 2019-10-25 2022-06-14 Paypal, Inc. Detection of data leaks using targeted scanning
US11463478B2 (en) * 2019-10-29 2022-10-04 International Business Machines Corporation Remediation strategy optimization for development, security and operations (DevSecOps)
US11005878B1 (en) 2019-11-07 2021-05-11 Xm Cyber Ltd. Cooperation between reconnaissance agents in penetration testing campaigns
US11916949B2 (en) * 2019-11-19 2024-02-27 National Technology & Engineering Solutions Of Sandia, Llc Internet of things and operational technology detection and visualization platform
US11171835B2 (en) * 2019-11-21 2021-11-09 EMC IP Holding Company LLC Automated generation of an information technology asset ontology
KR102291142B1 (ko) * 2019-11-27 2021-08-18 국방과학연구소 시스템 운용 상태 정보를 이용한 사이버 자산 피해 분석 장치, 방법, 기록 매체 및 컴퓨터 프로그램
US11283828B2 (en) * 2020-01-17 2022-03-22 International Business Machines Corporation Cyber-attack vulnerability and propagation model
US11575700B2 (en) 2020-01-27 2023-02-07 Xm Cyber Ltd. Systems and methods for displaying an attack vector available to an attacker of a networked system
IL273321A (en) * 2020-03-16 2021-09-30 Otorio Ltd A system and method for reducing risk in an operational network
US11582256B2 (en) 2020-04-06 2023-02-14 Xm Cyber Ltd. Determining multiple ways for compromising a network node in a penetration testing campaign
US20230300114A1 (en) * 2020-04-21 2023-09-21 Zscaler, Inc. Endpoint Data Loss Prevention
US11777979B2 (en) 2020-05-11 2023-10-03 Firecompass Technologies Pvt Ltd System and method to perform automated red teaming in an organizational network
US11363041B2 (en) 2020-05-15 2022-06-14 International Business Machines Corporation Protecting computer assets from malicious attacks
US11797528B2 (en) 2020-07-08 2023-10-24 OneTrust, LLC Systems and methods for targeted data discovery
CN111565201B (zh) * 2020-07-15 2020-11-10 北京东方通科技股份有限公司 一种基于多属性的工业互联网安全评估方法及系统
WO2022026564A1 (en) 2020-07-28 2022-02-03 OneTrust, LLC Systems and methods for automatically blocking the use of tracking tools
US11503048B2 (en) * 2020-07-30 2022-11-15 Cisco Technology, Inc. Prioritizing assets using security metrics
WO2022032072A1 (en) 2020-08-06 2022-02-10 OneTrust, LLC Data processing systems and methods for automatically redacting unstructured data from a data subject access request
US11436373B2 (en) 2020-09-15 2022-09-06 OneTrust, LLC Data processing systems and methods for detecting tools for the automatic blocking of consent requests
WO2022061270A1 (en) 2020-09-21 2022-03-24 OneTrust, LLC Data processing systems and methods for automatically detecting target data transfers and target data processing
US12032702B2 (en) 2020-10-23 2024-07-09 International Business Machines Corporation Automated health-check risk assessment of computing assets
US11397819B2 (en) 2020-11-06 2022-07-26 OneTrust, LLC Systems and methods for identifying data processing activities based on data discovery results
US11979426B2 (en) * 2020-12-18 2024-05-07 Hive Pro Inc. Predictive vulnerability management analytics, orchestration, automation and remediation platform for computer systems. networks and devices
US11637852B2 (en) * 2021-01-04 2023-04-25 Microsoft Technology Licensing, Llc Internet-facing device identification
US11687528B2 (en) 2021-01-25 2023-06-27 OneTrust, LLC Systems and methods for discovery, classification, and indexing of data in a native computing system
WO2022170047A1 (en) 2021-02-04 2022-08-11 OneTrust, LLC Managing custom attributes for domain objects defined within microservices
US11494515B2 (en) 2021-02-08 2022-11-08 OneTrust, LLC Data processing systems and methods for anonymizing data samples in classification analysis
US20240098109A1 (en) 2021-02-10 2024-03-21 OneTrust, LLC Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system
WO2022178089A1 (en) 2021-02-17 2022-08-25 OneTrust, LLC Managing custom workflows for domain objects defined within microservices
WO2022178219A1 (en) 2021-02-18 2022-08-25 OneTrust, LLC Selective redaction of media content
US11533315B2 (en) 2021-03-08 2022-12-20 OneTrust, LLC Data transfer discovery and analysis systems and related methods
US12034755B2 (en) * 2021-03-18 2024-07-09 International Business Machines Corporation Computationally assessing and remediating security threats
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system
CN113839817B (zh) * 2021-09-23 2023-05-05 北京天融信网络安全技术有限公司 一种网络资产风险评估方法、装置及电子设备
US12095800B1 (en) * 2021-10-28 2024-09-17 Rapid7, Inc. Automated assessment scheduling
US11928221B2 (en) 2021-11-29 2024-03-12 Bank Of America Corporation Source code clustering for automatically identifying false positives generated through static application security testing
US11941115B2 (en) 2021-11-29 2024-03-26 Bank Of America Corporation Automatic vulnerability detection based on clustering of applications with similar structures and data flows
US11729081B2 (en) 2022-01-20 2023-08-15 International Business Machines Corporation Enhancing software application hosting in a cloud environment
WO2023206522A1 (en) * 2022-04-29 2023-11-02 Siemens Aktiengesellschaft Method, apparatusand device for hardening assets in ot system and storage medium and computer program product
US11620142B1 (en) 2022-06-03 2023-04-04 OneTrust, LLC Generating and customizing user interfaces for demonstrating functions of interactive user environments
US11750643B1 (en) 2022-10-11 2023-09-05 Second Sight Data Discovery, Inc. Apparatus and method for determining a recommended cyber-attack risk remediation action
US11757923B1 (en) 2022-10-11 2023-09-12 Second Sight Data Discovery, Inc. Apparatus and method for intelligent processing of cyber security risk data

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6073142A (en) 1997-06-23 2000-06-06 Park City Group Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments
US5987610A (en) 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
US6460050B1 (en) 1999-12-22 2002-10-01 Mark Raymond Pace Distributed content identification system
US6901519B1 (en) 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
CA2433748A1 (en) * 2001-01-02 2002-07-11 Trusecure Corporation Object-oriented method, system and medium for risk management by creating inter-dependency between objects, criteria and metrics
US7281270B2 (en) * 2003-04-01 2007-10-09 Lockheed Martin Corporation Attack impact prediction system
SG115533A1 (en) * 2003-04-01 2005-10-28 Maximus Consulting Pte Ltd Risk control system
US20070192867A1 (en) * 2003-07-25 2007-08-16 Miliefsky Gary S Security appliances
US8201257B1 (en) 2004-03-31 2012-06-12 Mcafee, Inc. System and method of managing network security risks
KR20060058186A (ko) 2004-11-24 2006-05-29 이형원 정보기술 위험관리시스템 및 그 방법
US7278163B2 (en) * 2005-02-22 2007-10-02 Mcafee, Inc. Security risk analysis system and method
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
US20080184131A1 (en) 2007-01-31 2008-07-31 Solar Turbines Inc. Method for providing an asset criticality tool
US7908660B2 (en) * 2007-02-06 2011-03-15 Microsoft Corporation Dynamic risk management
US8856315B2 (en) * 2009-05-29 2014-10-07 Verizon Patent And Licensing Inc. Device classification system
US8418229B2 (en) * 2010-08-17 2013-04-09 Bank Of America Corporation Systems and methods for performing access entitlement reviews
KR20120076661A (ko) 2010-12-09 2012-07-09 한국전자통신연구원 정보자산 관리 장치, 서버, 에이전트 및 방법
US8621637B2 (en) * 2011-01-10 2013-12-31 Saudi Arabian Oil Company Systems, program product and methods for performing a risk assessment workflow process for plant networks and systems
CN103563302B (zh) 2011-06-01 2016-09-14 惠普发展公司,有限责任合伙企业 网络资产信息管理
KR101292640B1 (ko) 2011-06-03 2013-08-23 주식회사 제이컴정보 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법
US8997234B2 (en) * 2011-07-27 2015-03-31 Mcafee, Inc. System and method for network-based asset operational dependence scoring
US9141805B2 (en) * 2011-09-16 2015-09-22 Rapid7 LLC Methods and systems for improved risk scoring of vulnerabilities
US8856936B2 (en) * 2011-10-14 2014-10-07 Albeado Inc. Pervasive, domain and situational-aware, adaptive, automated, and coordinated analysis and control of enterprise-wide computers, networks, and applications for mitigation of business and operational risks and enhancement of cyber security
US8595845B2 (en) 2012-01-19 2013-11-26 Mcafee, Inc. Calculating quantitative asset risk
US8925092B1 (en) * 2012-03-08 2014-12-30 Amazon Technologies, Inc. Risk assessment for software applications
US20140137257A1 (en) * 2012-11-12 2014-05-15 Board Of Regents, The University Of Texas System System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure
US9106681B2 (en) * 2012-12-17 2015-08-11 Hewlett-Packard Development Company, L.P. Reputation of network address
US9954883B2 (en) 2012-12-18 2018-04-24 Mcafee, Inc. Automated asset criticality assessment

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11829387B2 (en) 2021-05-27 2023-11-28 Kyndryl, Inc. Similarity based digital asset management
KR20230076595A (ko) * 2021-11-24 2023-05-31 고인구 빅데이터 기반의 취약보안 관리를 위한 보안 토탈 관리 시스템 및 보안 토탈 관리 방법
KR102540904B1 (ko) * 2021-11-24 2023-06-08 고인구 빅데이터 기반의 취약보안 관리를 위한 보안 토탈 관리 시스템 및 보안 토탈 관리 방법

Also Published As

Publication number Publication date
US20190253450A1 (en) 2019-08-15
EP2936374A1 (en) 2015-10-28
US20200322372A1 (en) 2020-10-08
US20180351988A1 (en) 2018-12-06
US10735454B2 (en) 2020-08-04
WO2014100103A1 (en) 2014-06-26
CN104798079A (zh) 2015-07-22
US10320830B2 (en) 2019-06-11
US9954883B2 (en) 2018-04-24
US20140173739A1 (en) 2014-06-19
US11483334B2 (en) 2022-10-25
KR20150070331A (ko) 2015-06-24
EP2936374A4 (en) 2016-07-13

Similar Documents

Publication Publication Date Title
KR101691853B1 (ko) 자동화된 자산 중요도 평가
US11928231B2 (en) Dynamic multi-factor authentication
US11647039B2 (en) User and entity behavioral analysis with network topology enhancement
US11323484B2 (en) Privilege assurance of enterprise computer network environments
US11539751B2 (en) Data management platform
US20160127417A1 (en) Systems, methods, and devices for improved cybersecurity
Kolevski et al. Cloud computing data breaches a socio-technical review of literature
US20230336591A1 (en) Centralized management of policies for network-accessible devices
Hon Attack and defence
KR20200071995A (ko) 정보자산의 실시간 위협 대응 시스템
Zenker et al. A review of testing cloud security
Reddy et al. Detecting and Preventing Unauthorized User Access to Cloud Services by CASBs
Atzeni et al. An estimation of attack surface to evaluate network (in) security

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191127

Year of fee payment: 4