TR2023009012A2 - A SECURITY SYSTEM FOR APPLICATION INSTALLATIONS - Google Patents

A SECURITY SYSTEM FOR APPLICATION INSTALLATIONS

Info

Publication number
TR2023009012A2
TR2023009012A2 TR2023/009012 TR2023009012A2 TR 2023009012 A2 TR2023009012 A2 TR 2023009012A2 TR 2023/009012 TR2023/009012 TR 2023/009012 TR 2023009012 A2 TR2023009012 A2 TR 2023009012A2
Authority
TR
Turkey
Prior art keywords
application
security
installation
risk
applications
Prior art date
Application number
TR2023/009012
Other languages
Turkish (tr)
Inventor
Adanur Emi̇r
Kara Bahatti̇n
Vatansever Beycan
Ta Kent Ozgur
Original Assignee
Turkcell Teknoloji̇ Araştirma Ve Geli̇şti̇rme Anoni̇m Şi̇rketi̇
Filing date
Publication date
Application filed by Turkcell Teknoloji̇ Araştirma Ve Geli̇şti̇rme Anoni̇m Şi̇rketi̇ filed Critical Turkcell Teknoloji̇ Araştirma Ve Geli̇şti̇rme Anoni̇m Şi̇rketi̇
Publication of TR2023009012A2 publication Critical patent/TR2023009012A2/en

Links

Abstract

Bu buluş, bir şirketin yeni bir uygulama alması veya kullanmaya başlaması durumunda uygulamanın çalışması için gerçekleştirilen altyapı kurulumlarında otomatik güvenlik taraması yapılarak kurulum dosyası ve dizin yapısından kurulacak uygulamayla ilgili sağlayıcı, versiyon, uyumluluk kontrolünün yapılmasını, daha önceki versiyonların zafiyet taramalarının yapılarak ilgili uygulama için bir risk skoru belirlenmesini ve risk skoru yüksek seviyede olduğu belirlenen uygulamaların kurulumlarının engellenmesini veya kurulmuş olan uygulamaların otomatik olarak kaldırılmasını sağlayan bir sistem (1) ile ilgilidir.This invention provides that if a company purchases or starts using a new application, an automatic security scan is carried out in the infrastructure installations carried out for the operation of the application, and the provider, version and compatibility control of the application to be installed from the installation file and directory structure is performed, and vulnerability scans of previous versions are performed to determine whether there is a risk for the relevant application. It is related to a system (1) that enables the score to be determined and the installation of applications determined to have a high risk score to be blocked or the installed applications to be automatically removed.

Description

TARIFNAME UYGULAMA KURULUMLARI IÇIN BIR GÜVENLIK SISTEMI Teknik Alan Bu bulus, bir sirketin yeni bir uygulama almasi veya kullanmaya baslamasi durumunda uygulamanin çalismasi için gerçeklestirilen altyapi kurulumlarinda otomatik güvenlik taramasi yapilarak kurulum dosyasi ve dizin yapisindan kurulacak uygulamayla ilgili saglayici, versiyon, uyumluluk kontrolünün yapilmasini, daha önceki versiyonlarin zafiyet taramalarinin yapilarak ilgili uygulama için bir risk skoru belirlenmesini ve risk skoru yüksek seviyede oldugu belirlenen uygulamalarin kurulumlarinin engellenmesini veya kurulmus olan uygulamalarin otomatik olarak kaldirilmasini saglayan bir sistem ile ilgilidir. Önceki Teknik Yeni bir uygulama satin alindiginda söz konusu uygulamanin çalismasi için alt yapi talebi yapilir ve uygulamanin altyapi kurulumu gerçeklestirilir. Sunucu varsayilan (default) isletim sistemi kurulumlari, kabul edilmis varsayilan güvenlik uygulamalari ile temin edilmektedir. Sunucu hazir ise uygulama yöneticisi veya 3.paiti firma çalisanina sunucu üzerinde yetkili giris bilgileri alinir ve kurulum asamasina geçilir. Kullanici uygulama kurulum dosyalarini internetten veya uygulama sahibi firmadan temin eder ve daha önceden alinmis yetkili giris bilgileri (user) ile uygulamayi sunucuya kurma asamasina geçilir. DESCRIPTION A SECURITY SYSTEM FOR APPLICATION INSTALLATIONS Technical Field This invention is important when a company purchases or starts using a new application. Infrastructure installations for the application to run in case of from the installation file and directory structure by performing an automatic security scan. Provider, version and compatibility check for the application to be installed vulnerability scanning of previous versions and related Determine a risk score for the application and determine if the risk score is at a high level. prevent the installation of specified applications or It is about a system that enables automatic uninstallation of applications. Prior Art When a new application is purchased, the infrastructure for the application in question to run is required. The request is made and the infrastructure installation of the application is carried out. Server default (default) operating system installations, accepted default security It is provided through applications. If the server is ready, the application manager or Authorized login information on the server is obtained for the 3rd company employee and the installation process is completed. phase is passed. The user downloads the application installation files from the Internet or The application owner obtains the authorized login information from the company. With (user) we proceed to the stage of installing the application on the server.

Uygulama kurulum asamalarinda güvenlik kontrolleri uygulama kurulumundan sonra ve manuel olarak gerçeklestirilmektedir. Mevcutta uygulama kurulumundan sonra yapilan güvenlik kontrollerinde güvenlik açigi bulunmasi durumunda uygulama kurulumu tamamlandigindan uygulamanin kuruldugu sunucu için büyük risk olusmaktadir. During the application installation stages, security checks are carried out from the application installation itself. is carried out later and manually. From the current application installation If a security vulnerability is found in the security checks carried out after Now that the application installation is complete, a large risk occurs.

Bu sebeple mevcut teknikte bulunan çalismalar ve eksiklikler göz önünde bulunduruldugunda, uygulama kurulumlarinda otomatik güvenlik taramasi yapilarak kurulum dosyasi ve dizin yapisindan kurulacak uygulamayla ilgili saglayici, versiyon, uyumluluk kontrolünün yapilmasini, daha önceki versiyonlarin zafiyet taramalarinin yapilarak ilgili uygulama için bir risk skoru belirlenmesini ve risk skoru yüksek seviyede oldugu belirlenen uygulamalarin kurulumlarinin engellenmesini veya kurulmus olan uygulamalarin otomatik olarak kaldirilmasini saglayan bir sisteme ihtiyaç duyuldugu anlasilmaktadir. For this reason, the studies and deficiencies in the current technique are taken into consideration. Automatic security scanning of application installations when available information about the application to be installed from the installation file and directory structure. provider, version, compatibility check, previous versions Determining a risk score for the relevant application by performing vulnerability scans and Installations of applications determined to have high risk scores blocking or automatically uninstalling installed applications It is understood that a system that provides

Teknigin bilinen durumunda yer alan TW200526056 sayili Tayvan patent dokümaninda, bir güvenlik modülünün uygulamalar tarafindan hileli bir sekilde kullanilmasina iliskin riski sinirlamak amaciyla, bir ekipman, bir güvenlik modülü ve uygulamalardan olusan setin güvenligini yönetmek için bir yöntemden bahsedilmektedir. Bulusun amacina bir aga (NET) bagli bir ekipmanda (CB) çalisan bir güvenlik modülü ile uygulamalarin (APP) güvenligini yönetme yöntemiyle ulasilir. Söz konusu ag (NET) bir operatörün kontrol sunucusu (CSE) tarafindan yönetilir; söz konusu uygulamalar, söz konusu ekipmana (CB) yerel olarak bagli bir güvenlik modülünde (SIM) saklanan kaynaklari (RES) (veriler veya islevler) kullanir. Yöntem; en azindan ekipmanin (CB) tipini ve yazilim sürümünü ve güvenlik modülünün (SIM) kimligini içeren verilerin ag üzerinden kontrol sunucusu tarafindan alinmasi, söz konusu verilerin kontrol sunucusu tarafindan analiz edilmesi ve dogrulanmasi, söz konusu verilerin dogrulanmasi sonucundan bir kriptogramin üretilmesi ve söz konusu kriptogramin ag ve ekipman yoluyla güvenlik modülüne iletilmesi adimlarini içermektedir. Söz konusu yöntemin özelligi, güvenlik modülünün alinan kriptogrami analiz etmesi ve ekipmana kurulu en az bir uygulama tarafindan kullanilan kaynaklari sirasiyla etkinlestirmesi veya devre disi birakmasidir. Söz konusu kriptogram, söz konusu uygulamanin saglayicisi ve/veya ekipmanin operatörü ve/veya kullanicisi tarafindan belirlenen kriterlere göre uygulamanin isleyisini sartlandiran talimatlari içerir. Taiwan patent number TW200526056, which is in the state of the art In the document, it is stated that a security module can be used fraudulently by applications. In order to limit the risk associated with the use of equipment, a safety module and a method for managing the security of the set of applications is mentioned. The purpose of the invention is in an equipment (CB) connected to a network (NET). Managing the security of applications (APP) with a working security module can be reached using the method. The network (NET) in question is an operator's control server (CSE) Managed by; such applications are local to the equipment (CB) in question. resources (RES) (data or data) stored in a connected security module (SIM). functions). Method; at least the type of equipment (CB) and software version and data containing the identity of the security module (SIM) can be checked over the network. the data in question is received by the control server. analyzing and verifying, as a result of verifying the data in question generating a cryptogram and transmitting that cryptogram via network and equipment. It includes the steps of transmitting it to the security module. The method in question feature is that the security module analyzes the received cryptogram and installs it on the equipment. respectively enable the resources used by at least one application, or is to disable it. The cryptogram in question is the application of the application in question. determined by the supplier and/or the operator and/or user of the equipment. It contains instructions that condition the operation of the application according to the criteria.

Bulusun Kisa Açiklamasi Bu bulusun amaci, uygulama kurulumlarinda otomatik güvenlik taramasi yapilarak kurulum dosyasi ve dizin yapisindan kurulacak uygulamayla ilgili saglayici, versiyon, uyumluluk kontrolünün yapilmasini, daha önceki versiyonlarin zafiyet taramalarinin yapilarak ilgili uygulama için bir risk skoru belirlenmesini ve risk skoru yüksek seviyede oldugu belirlenen uygulamalarin kurulumlarinin engellenmesini veya kurulmus olan uygulamalarin otomatik olarak kaldirilmasini saglayan bir sistem gerçeklestirmektir. Brief Description of the Invention The purpose of this invention is to perform automatic security scanning in application installations. The provider of the application to be installed from the installation file and directory structure, version, compatibility check, vulnerability detection of previous versions by performing scans and determining a risk score for the relevant application and Installations of applications determined to have high scores blocking or automatically uninstalling installed applications To realize a system that provides

Bulusun Ayrintili Açiklamasi Bu bulusun amacina ulasmak için gerçeklestirilen “Uygulama Kurulumlari Için Bir Güvenlik Sistemi” ekli sekilde gösterilmis olup, bu sekil; Sekil 1 Bulus konusu sistemin sematik görünüsüdür. Detailed Description of the Invention In order to achieve the purpose of this invention, “A Application Setup "Security System" is shown in the figure below; Figure 1 is the schematic view of the system subject to the invention.

Sekilde yer alan parçalar tek tek numaralandirilmis olup, bu numaralarin karsiliklari asagida verilmistir: 1. Sistem 2. Veri tabani 3. Güvenlik uygulamasi Uygulama kurulumlarinda otomatik güvenlik taramasi yapilarak kurulum dosyasi ve dizin yapisindan kurulacak uygulamayla ilgili saglayici, versiyon, uyumluluk kontrolünün yapilmasini, daha önceki versiyonlarin zafiyet taramalarinin yapilarak ilgili uygulama için bir risk skoru belirlenmesini ve risk skoru yüksek seviyede oldugu belirlenen uygulamalarin kurulumlarinin engellenmesini veya kurulmus olan uygulamalarin otomatik olarak kaldirilmasini saglayan bulus konusu sistem -içerisinde uygulamalara iliskin güvenlik zafiyet bilgilerini kayit altinda tutmak üzere yapilandirilan en aZ bir veri tabani (2) ve -veri tabanina (2) erisebilen, üzerinde verileri isleyen ve anlamli çiktilar üreten bir algoritma yürüten, yeni bir uygulama kurulumu oldugunda ve/veya mevcut olan uygulama versiyonlarinin güncellenmesi için tetiklenerek uygulamanin önceki versiyonlarina iliskin güvenlik zafiyet bilgilerini veri tabanindan (2) kontrol etmek ve ilgili uygulama için bir risk seviyesi (skoru) belirlemek, risk seviyesinin önceden belirlenen bir esik degerden düsük oldugunu belirlerse bildirim olusturmak ve ilgili birimlere iletmek, risk seviyesinin önceden belirlenen bir esik degerden yüksek oldugunu tespit ederse uygulama sahibi sirketin sahip oldugu güvenlik uygulamalariyla riskin düsürülüp düsürülmeyecegini tespit etmek, uygulamanin zafiyet risk skorunun düsürülmesi için mevcut seçenekleri uygulayarak tekrar risk degerlendirmesi yapmak ve risk seviyesinin esik degerin altinda oldugunu belirlerse kuruluma iZin vermek, risk seviyesinin esik degerin üstünde oldugunu belirlerse kurulumu durdurmak ve uygulamayi kaldirmak üzere yapilandirilan en aZ bir güvenlik uygulamasi (3) içermektedir. The parts in the figure are numbered one by one, and the corresponding numbers are is given below: 1. System 2. Database 3. Security application The installation file is scanned automatically during application installations. and the provider, version, compatibility of the application to be installed from the directory structure. checking, vulnerability scanning of previous versions A risk score is determined for the relevant application and the risk score is set at a high level. Blocking the installation of applications determined to be malicious or The system of the invention that enables automatic uninstallation of applications that are -keeping security vulnerability information regarding applications on record At least one database (2) configured for and -a system that can access the database (2), process the data on it and produce meaningful outputs When there is a new application installation and/or existing one that executes the algorithm By triggering the application versions to be updated, the application's previous Checking security vulnerability information regarding versions from the database (2) and determine a risk level (score) for the relevant application, If it determines that the data is lower than a specified threshold value, it will create a notification and to communicate to the units, to ensure that the risk level is higher than a predetermined threshold value. If it detects that it is, the security of the application owner company To determine whether the risk can be reduced with the application, Re-risk by applying available options to reduce the vulnerability risk score conduct an assessment and determine that the risk level is below the threshold value allow the installation if it determines that the risk level is above the threshold value AT LEAST one configured to stop the installation and uninstall the application Includes security application (3).

Bulus konusu sistemde (1) yer alan veri tabani (2) içerisinde uygulamalara iliskin güvenlik zafiyet bilgilerini versiyon bilgisi ile iliskilendirilmis bir sekilde kayit altinda tutmak üzere yapilandirilmaktadir. Bulusun tercih edilen düzenlemesinde veri tabani (2) güvenlik açigi uygulamalarinin veya güvenlik araçlarinin gerçeklestirdikleri zafiyet taramalarina iliskin zafiyet bilgilerini kayit altinda tutmak üzere yapilandirilmaktadir. Information regarding the applications in the database (2) in the system (1) that is the subject of the invention Recording security vulnerability information in association with version information It is configured to keep it under control. In the preferred embodiment of the invention database (2) vulnerability applications or security tools record the vulnerability information regarding the vulnerability scans they perform. It is configured to hold

Bulus konusu sistemde (1) yer alan güvenlik uygulamasi (3), bilgisayar seklindeki elektronik cihazlarda/sunucularda yürütülmekte olup cihaz üzerindeki uygulamalarin kurulum (setup) dosyalarina ve dizinlerine erisebilmek üzere yapilandirilmaktadir. Söz konusu güvenlik uygulamasi (3) kurulumu yapilacak uygulamanin kurulum dosya ve dizin yapisi üzerinden saglayici, versiyon ve uyumluluk kontrollerini gerçeklestirmek üzere yapilandirilmaktadir. Güvenlik uygulamasi (3) kurulum yapilacak uygulamaya iliskin uygulamanin versiyonlarina ait zafiyet bilgilerini veri tabani (2) üzerinde sorgulamak ve uygulama için bir risk seviyesi skoru belirlemek üzere yapilandirilmaktadir. Güvenlik uygulamasi (3) kurulumu yapilacak uygulama için belirlenen risk seviyesi skorunu sunucunun firewall (güvenlik duvari) arkasinda olup olmadigi, IP segmentasyonu olup olmadigi, IP bloklarinin veri merkezleri arasinda erisime açik olup olmadigi seklindeki sunucunun bulundugu lokasyona göre belirlemek üzere yapilandirilmaktadir. Güvenlik uygulamasi (3) kurulumu yapilacak uygulama için belirlenen risk seviyesi skorunu uygulamanin kuruldugu sunucunun ait oldugu sirketin önceden belirledigi bir esik deger ile karsilastirmak üzere yapilandirilmaktadir. Söz konusu güvenlik uygulamasi (3) kurulumu yapilacak uygulama için belirlenen risk seviyesinin esik degerin altinda oldugunu tespit ederse kurulum islemini onaylamak ve kurulama iliskin önceden belirlenmis zafiyet bilgilerinin yer aldigi bir bildirim olusturarak ilgili birimlere herhangi bir iletisim yolu üzerinden iletmek üzere yapilandirilmaktadir. The security application (3) included in the system (1) subject to the invention is a computer-shaped is carried out on electronic devices/servers and To access installation files and directories of applications is being configured. The security application in question (3) will be installed provider, version and directory through the installation file and directory structure of the application. It is configured to perform compliance checks. Security application (3) depending on the versions of the application to be installed. querying the vulnerability information on the database (2) and determining whether there is a risk for the application. The level is configured to determine the score. Security app (3) server's risk level score determined for the application to be installed. Whether it is behind a firewall or not, whether it is IP segmentation or not. whether IP blocks are accessible between data centers or not To determine according to the location of the server in the form is being configured. Security application (3) for the application to be installed The determined risk level score belongs to the server on which the application is installed. to compare with a threshold value predetermined by the company. is being configured. The security application in question (3) will be installed It is determined that the risk level determined for the application is below the threshold value. If so, confirm the installation process and identify any previously identified vulnerabilities related to the installation. any communication to the relevant units by creating a notification containing the information It is configured to transmit via the

Güvenlik uygulamasi (3) kurulumu yapilacak uygulama için belirlenen risk seviyesi skorunun esik degerin üstünde oldugunu belirlerse risk seviyesinin uygulamanin kuruldugu sunucunun ait oldugu sirketin sahip oldugu güvenlik uygulamalariyla riskin düsürülüp düsürülmeyecegini tespit etmek üzere yapilandirilmaktadir. Security application (3) risk level determined for the application to be installed If it determines that the score is above the threshold value, the risk level is determined by the application. with the security applications of the company where the server on which it is installed belongs. It is structured to determine whether the risk can be reduced or not.

Güvenlik uygulamasi (3) uygulamanin zafiyet risk skorunun düsürülmesi için mevcut seçenekleri uygulayarak tekrar risk degerlendirmesi yapmak ve risk seviyesinin esik degerin altinda oldugunu belirlerse kuruluma iZin vermek üzere yapilandirilmaktadir. Güvenlik uygulamasi (3) uygulamanin zafiyet risk skorunun düsürülmesi için uygulanan islemler sonrasinda tekrar degerlendirilen risk skorunun esik degerin üstünde oldugunu tespit ederse kurulumu iptal etmek ve iptal sebeplerini içeren bir bildirim olusturarak ilgili birimlere herhangi bir iletisim yolu üzerinden iletmek üzere yapilandirilmaktadir. Güvenlik uygulamasi (3) risk skoru esik degerin üstünde çikan uygulamalar için kullanici yetkilerini sinirlamak veya tamamen almak üzere yapilandirilmaktadir. Security application (3) to reduce the vulnerability risk score of the application re-assess the risk by applying available options and If it determines that the level is below the threshold value, it will allow the installation. is being configured. Security application (3) Risk re-evaluated after actions taken to reduce If it detects that the score is above the threshold value, it will cancel the installation and cancel. By creating a notification containing the reasons, any communication method is available to the relevant units. It is configured to transmit via Security app (3) risk score Limiting user privileges for applications above the threshold value or It is configured to receive completely.

Bulusun Sanayiye Uygulanmasi Bulus konusu sistem (1) ile sunucu üzerinde çalistirilmak istenilen uygulamalarin kurulumlarinin ilk asamasinda güvenlik uygulamasi (3) tarafindan kontroller gerçeklestirilerek riskli görülen uygulamalarin yüklenmeden kurulumun sonlandirilmasi saglanmaktadir. Application of the Invention to Industry Applications that are desired to be run on the server with the system (1) subject to the invention checks by the security application (3) at the first stage of their installation by performing the installation without installing risky applications. termination is provided.

Bu temel kavramlar etrafinda, bulus konusu “Uygulama Kurulumlari Için Bir Güvenlik Sistemi (1)” ile ilgili çok çesitli uygulamalarin gelistirilmesi mümkün olup, bulus burada açiklanan örneklerle sinirlandirilamaZ, esas olarak istemlerde belirtildigi gibidir. Around these basic concepts, the subject of the invention is “A Solution for Application Installations”. It is possible to develop a wide variety of applications related to the "Security System (1)" and the invention cannot be limited to the examples described herein, it is essentially stated in the claims. as stated.

Claims (13)

STEMLER . STEMS . Uygulama kurulumlarinda otomatik güvenlik taramasi yapilarak kurulum dosyasi ve dizin yapisindan kurulacak uygulamayla ilgili saglayici, versiyon, uyumluluk kontrolünün yapilmasini, daha önceki versiyonlarin zafiyet taramalarinin yapilarak ilgili uygulama için bir risk skoru belirlenmesini ve risk skoru yüksek seviyede oldugu belirlenen uygulamalarin kurulumlarinin engellenmesini veya kurulmus olan uygulamalarin otomatik olarak kaldirilmasini saglayan; -içerisinde uygulamalara iliskin güvenlik zafiyet bilgilerini kayit altinda tutmak üzere yapilandirilan en az bir veri tabani (2) içeren ve -veri tabanina (2) erisebilen, üzerinde verileri isleyen ve anlamli çiktilar üreten bir algoritma yürüten, yeni bir uygulama kurulumu oldugunda ve/veya mevcut olan uygulama versiyonlarinin güncellenmesi için tetiklenerek uygulamanin önceki versiyonlarina iliskin güvenlik zafiyet bilgilerini veri tabanindan (2) kontrol etmek ve ilgili uygulama için bir risk seviyesi (skoru) belirlemek, risk seviyesinin önceden belirlenen bir esik degerden düsük oldugunu belirlerse bildirim olusturmak ve ilgili birimlere iletmek, risk seviyesinin önceden belirlenen bir esik degerden yüksek oldugunu tespit ederse uygulama sahibi sirketin sahip oldugu güvenlik uygulamalariyla riskin düsürülüp düsürülmeyecegini tespit etmek, uygulamanin zafiyet risk skorunun düsürülmesi için mevcut seçenekleri uygulayarak tekrar risk degerlendirmesi yapmak ve risk seviyesinin esik degerin altinda oldugunu belirlerse kuruluma izin vermek, risk seviyesinin esik degerin üstünde oldugunu belirlerse kurulumu durdurmak ve uygulamayi kaldirmak üzere yapilandirilan en az bir güvenlik uygulamasi (3) ile karakterize edilen bir sistem (1). . Automatic security scanning is performed in application installations to check the provider, version and compatibility of the application to be installed from the installation file and directory structure, to determine a risk score for the relevant application by performing vulnerability scans of previous versions, and to prevent the installation of applications determined to have a high risk score or to automatically prevent the installation of installed applications. enabling its removal as; -when there is a new application installation and/or an existing Triggering the update of the existing application versions, checking the security vulnerability information regarding the previous versions of the application from the database (2) and determining a risk level (score) for the relevant application, creating a notification if it determines that the risk level is lower than a predetermined threshold value and forwarding it to the relevant units, If it detects that the level is higher than a predetermined threshold value, it is determined whether the risk can be reduced with the security applications of the application owner company, to re-evaluate the risk by applying the available options to reduce the vulnerability risk score of the application, and if it determines that the risk level is below the threshold value, to allow the installation, to determine the risk level. A system (1) characterized by at least one security application (3) configured to stop the installation and uninstall the application if it determines that the application is above a threshold value. . Içerisinde uygulamalara iliskin güvenlik zafiyet bilgilerini versiyon bilgisi ile iliskilendirilmis bir sekilde kayit altinda tutmak üzere yapilandirilan veri tabani (2) ile karakterize edilen Istem l,deki gibi bir sistem (1). . A system (1) as in claim 1, characterized by a database (2) configured to record security vulnerability information about applications in association with version information. . Içerisinde güvenlik açigi uygulamalarinin veya güvenlik araçlarinin gerçeklestirdikleri zafiyet taramalarina iliskin zafiyet bilgilerini kayit altinda tutmak üzere yapilandirilan veri tabani (2) ile karakterize edilen Istem 1 veya 2,deki gibi bir sistem (1). . A system (1) as in Claim 1 or 2, characterized by a database (2) configured to record vulnerability information regarding vulnerability scans performed by vulnerability applications or security tools. . Bilgisayar seklindeki elektronik cihazlarda/sunucularda yürütülmekte olup cihaz üzerindeki uygulamalarin kurulum dosyalarina ve dizinlerine erisebilmek üzere yapilandirilan güvenlik uygulamasi (3) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir sistem (1). . A system (1) as in any of the above claims, which is executed on computer-shaped electronic devices/servers and is characterized by the security application (3) configured to access the installation files and directories of the applications on the device. . Kurulumu yapilacak uygulamanin kurulum dosya ve dizin yapisi üzerinden saglayici, versiyon ve uyumluluk kontrollerini gerçeklestirmek üzere yapilandirilan güvenlik uygulamasi (3) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir sistem (1). . A system (1) as in any of the above claims, characterized by the security application (3) configured to perform provider, version and compatibility checks through the installation file and directory structure of the application to be installed. . Kurulum yapilacak uygulamaya iliskin uygulamanin versiyonlarina ait zafiyet bilgilerini veri tabani (2) üzerinde sorgulamak ve uygulama için bir risk seViyesi skoru belirlemek üzere yapilandirilan güvenlik uygulamasi (3) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir . An .exe as in any of the above claims, characterized by the security application (3) configured to query the vulnerability information of the versions of the application regarding the application to be installed on the database (2) and to determine a risk level score for the application. Kurulumu yapilacak uygulama için belirlenen risk seViyesi skorunu sunucunun firewall arkasinda olup olmadigi, IP segmentasyonu olup olmadigi, IP bloklarinin veri merkezleri arasinda erisime açik olup olmadigi seklindeki sunucunun bulundugu lokasyona göre belirlemek üzere yapilandirilan güvenlik uygulamasi (3) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir sistem (1). . A security application as in any of the above claims, characterized by the security application (3) configured to determine the risk level score determined for the application to be installed according to the location of the server, such as whether the server is behind a firewall, whether there is IP segmentation, whether IP blocks are accessible between data centers or not. system (1). . Kurulumu yapilacak uygulama için belirlenen risk seViyesi skorunu uygulamanin kuruldugu sunucunun ait oldugu sirketin önceden belirledigi bir esik deger ile karsilastirmak üzere yapilandirilan güvenlik uygulamasi (3) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir Kurulumu yapilacak uygulama için belirlenen risk seviyesinin esik degerin altinda oldugunu tespit ederse kurulum islemini onaylamak ve kurulama iliskin önceden belirlenmis zafiyet bilgilerinin yer aldigi bir bildirim olusturarak ilgili birimlere herhangi bir iletisim yolu üzerinden iletmek üzere yapilandirilan güvenlik uygulamasi (3) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir sistem (1). If a security application configured to compare the risk level score determined for the application to be installed with a threshold value previously determined by the company to which the server on which the application is installed belongs, as in any of the above claims, characterized by (3), it detects that the risk level determined for the application to be installed is below the threshold value. A system (1) as in any of the above claims, characterized by a security application (3) configured to approve the installation process and create a notification containing predetermined vulnerability information regarding the installation and transmit it to the relevant units via any communication path. Kurulumu yapilacak uygulama için belirlenen risk seviyesi skorunun esik degerin üstünde oldugunu belirlerse risk seviyesinin uygulamanin kuruldugu sunucunun ait oldugu sirketin sahip oldugu güvenlik uygulamalariyla riskin düsürülüp düsürülmeyecegini tespit etmek üzere yapilandirilan güvenlik uygulamasi (3) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir sistem (1). If it determines that the risk level score determined for the application to be installed is above the threshold value, a system (1) as in any of the above claims, characterized by the security application (3) configured to determine whether the risk level can be reduced with the security applications owned by the company to which the server on which the application is installed belongs. . Uygulamanin zafiyet risk skorunun düsürülmesi için mevcut seçenekleri uygulayarak tekrar risk degerlendirmesi yapmak ve risk seviyesinin esik degerin altinda oldugunu belirlerse kuruluma izin vermek üzere yapilandirilan güvenlik uygulamasi (3) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir sistem (1). A system (1) as in any of the above claims, characterized by the security application (3) configured to re-evaluate the risk by applying the available options to reduce the vulnerability risk score of the application and to allow the installation if it determines that the risk level is below the threshold value. Uygulamanin zafiyet risk skorunun düsürülmesi için uygulanan islemler sonrasinda tekrar degerlendirilen risk skorunun esik degerin üstünde oldugunu tespit ederse kurulumu iptal etmek ve iptal sebeplerini içeren bir bildirim olusturarak ilgili birimlere herhangi bir iletisim yolu üzerinden iletmek üzere yapilandirilan güvenlik uygulamasi (3) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir sistem (1).If it detects that the re-evaluated risk score is above the threshold value after the processes applied to reduce the vulnerability risk score of the application, it is characterized by the security application (3) configured to cancel the installation and create a notification containing the reasons for cancellation and transmit it to the relevant units via any communication route. a system as in one (1). 13. Risk skoru esik degerin üstünde çikan uygulamalar için kullanici yetkilerini s1n1rlamak veya tamamen almak üzere yapilandirilan güvenlik uygulamasi (3) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir sistem (1).13. A system (1) as in any of the above claims, characterized by a security application (3) configured to limit or completely take away user authorizations for applications whose risk score is above the threshold value.
TR2023/009012 2023-07-31 A SECURITY SYSTEM FOR APPLICATION INSTALLATIONS TR2023009012A2 (en)

Publications (1)

Publication Number Publication Date
TR2023009012A2 true TR2023009012A2 (en) 2023-08-21

Family

ID=

Similar Documents

Publication Publication Date Title
US10235524B2 (en) Methods and apparatus for identifying and removing malicious applications
CN109766699B (en) Operation behavior intercepting method and device, storage medium and electronic device
CN109831420B (en) Method and device for determining kernel process permission
US11962606B2 (en) Protecting serverless applications
US10417420B2 (en) Malware detection and classification based on memory semantic analysis
RU2680736C1 (en) Malware files in network traffic detection server and method
US20150121532A1 (en) Systems and methods for defending against cyber attacks at the software level
US11012449B2 (en) Methods and cloud-based systems for detecting malwares by servers
KR101414084B1 (en) System and for Malicious Application Detection on Mobile Device and Method thereof
RU2634174C1 (en) System and method of bank transaction execution
US10911487B2 (en) On-device network protection
US20050137980A1 (en) Active disablement of malicious code in association with the provision of on-line financial services
CN112291258B (en) Gateway risk control method and device
US20220188444A1 (en) Systems and methods for securing virtualized execution instances
CN111464528A (en) Network security protection method, system, computing device and storage medium
CN115701019A (en) Access request processing method and device of zero trust network and electronic equipment
CN114297708A (en) Access control method, device, equipment and storage medium
Xing et al. Unauthorized cross-app resource access on mac os x and ios
CN112398787B (en) Mailbox login verification method and device, computer equipment and storage medium
KR101700413B1 (en) Method and system for integrity check of integrit of program
CN110086812B (en) Safe and controllable internal network safety patrol system and method
US20230319112A1 (en) Admission control in a containerized computing environment
CN116415300A (en) File protection method, device, equipment and medium based on eBPF
TR2023009012A2 (en) A SECURITY SYSTEM FOR APPLICATION INSTALLATIONS
CN113569240B (en) Method, device and equipment for detecting malicious software