CN107431716A - 用于生成合并的、经过滤的和基于相关安全风险的通知的通知子*** - Google Patents

用于生成合并的、经过滤的和基于相关安全风险的通知的通知子*** Download PDF

Info

Publication number
CN107431716A
CN107431716A CN201680019901.2A CN201680019901A CN107431716A CN 107431716 A CN107431716 A CN 107431716A CN 201680019901 A CN201680019901 A CN 201680019901A CN 107431716 A CN107431716 A CN 107431716A
Authority
CN
China
Prior art keywords
risk
value
equipment
manager system
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680019901.2A
Other languages
English (en)
Other versions
CN107431716B (zh
Inventor
E.T.博伊斯
Z.M.卡卡尼
S.G.卡彭特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell International Inc
Original Assignee
Honeywell International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell International Inc filed Critical Honeywell International Inc
Publication of CN107431716A publication Critical patent/CN107431716A/zh
Application granted granted Critical
Publication of CN107431716B publication Critical patent/CN107431716B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

本公开提供了一种用于生成合并的、经过滤的和基于相关安全风险的通知的通知子***。方法包括发现(305)计算***(100)中的多个设备(230)。方法包括将所述多个设备(230)分组(310)到多个安全区域中。方法包括生成(315)风险值,所述风险值标识用于安全区域之一的设备的至少一个网络安全风险。方法包括比较(320)所述风险值与阈值。方法包括在所述风险值违反阈值时,自动地生成(325)用于一个或多个用户(224)的通知(222)。

Description

用于生成合并的、经过滤的和基于相关安全风险的通知的通 知子***
相关申请的交叉引用
本申请要求2015年2月6日提交的美国临时专利申请62/113,221的提交日期的权益,该美国临时专利申请通过引用并入本文。
技术领域
本公开一般地涉及网络安全。更具体地,本公开涉及一种用于生成合并的(consolidated)、经过滤的和基于相关安全风险的通知的通知子***。
背景技术
经常使用工业过程控制和自动化***来管理处理设施。常规的控制和自动化***惯常地包括多种联网设备,诸如服务器、工作站、交换机(switch)、路由器、防火墙、安全***、专有实时控制器和工业现场设备。时常地,此装备来自多个不同的销售商。在工业环境中,网络安全(cyber-security)具有越来越多的关注,并且这些部件中的任一个中的未解决的安全脆弱性可能被攻击者利用而使操作中断或者引起工业设施中的不安全状况。
发明内容
本公开提供了一种用于生成合并的、经过滤的和基于相关安全风险的通知的通知子***。方法包括发现计算***中的多个设备。方法包括将所述多个设备分组到多个安全区域中。方法包括生成风险值,所述风险值标识用于安全区域之一的设备的至少一个网络安全风险。方法包括比较风险值与阈值。方法包括在风险值违反阈值时自动地生成针对一个或多个用户的通知。还公开了对应的***和计算机可读介质。
在各种实施例中,发现多个设备由数据收集部件执行。在各种实施例中,由规则引擎来执行将所述多个设备分组到多个安全区域中。在各种实施例中,使用风险管理数据库来执行将所述多个设备分组到多个安全区域中,所述风险管理数据库存储标识网络安全风险的数据和规则。在各种实施例中,生成风险值针对每一个安全区域执行,并且包括生成相应风险值,所述相应风险值标识每一个相应安全区域中的设备的至少一个网络安全风险。在各种实施例中,通知是***中央操作管理器通信事件。在各种实施例中,根据通知接收者列表而将通知传输到所述一个或多个用户。
根据下面的图、描述和权利要求书,其它的技术特征对于本领域技术人员可以是容易地显而易见的。
附图说明
为了更加完全地理解本公开,现在参照结合附图进行的以下描述,其中:
图1图示了根据本公开的示例工业过程控制和自动化***;以及
图2图示了根据本公开的生成合并的、经过滤的和基于相关安全风险的通知的示例通知子***;以及
图3图示了依照所公开的实施例的过程的流程图。
具体实施方式
下面讨论的各图以及用于在本专利文档中描述本发明的原理的各种实施例仅是作为例证并且不应当以任何方式被解释成限制本发明的范围。本领域技术人员将理解到,本发明的原理可以以任何类型的适当布置的设备或***来实现。
图1图示了根据本公开的示例工业过程控制和自动化***100。如在图1中所示,***100包括促进至少一个产品或其它材料的生产或处理的各种部件。例如,***100在这里用来促进对一个或多个工厂101a-101n中的部件的控制。每一个工厂101a-101n表示一个或多个处理设施(或者其一个或多个部分),诸如用于生产至少一个产品或其它材料的一个或多个制造设施。一般地,每一个工厂101a-101n可以实现一个或多个过程并且可以单独地或者集体地称为过程***。过程***一般表示配置为以某种方式处理一个或多个产品或其它材料的任何***或其一部分。
在图1中,***100使用过程控制的Purdue模型来实现。在Purdue模型中,“级别0”可以包括一个或多个传感器102a和一个或多个致动器102b。传感器102a和致动器102b表示可以执行各种各样功能中的任一个的过程***中的部件。例如,传感器102a可以测量过程***中的各种各样的特性,诸如温度、压强(pressure)或流速率。而且,致动器102b可以更改过程***中的各种各样的特性。传感器102a和致动器102b可以表示任何适合的过程***中的任何其它或附加的部件。传感器102a中的每个包括用于测量过程***中的一个或多个特性的任何适合的结构。致动器102b中的每个包括用于对过程***中的一个或多个状况进行操作或者影响其的任何适合的结构。
至少一个网络104耦合到传感器102a和致动器102b。网络104促进与传感器102a和致动器102b的交互。例如,网络104可以输运来自传感器102a的测量数据并且向致动器102b提供控制信号。网络104可以表示任何适合的网络或者网络的组合。作为特定示例,网络104可以表示以太网网络、电气信号网络(诸如,HART或者FOUNDATION FIELDBUS网络)、气动控制信号网络、或者任何其它或附加的(多个)类型的(多个)网络。
在Purdue模型中,“级别1”可以包括耦合到网络104的一个或多个控制器106。除其它事物之外,每一个控制器106可以使用来自一个或多个传感器102a的测量结果来控制一个或多个致动器102b的操作。例如,控制器106可以从一个或多个传感器102a接收测量数据并且使用该测量数据来生成用于一个或多个致动器102b的控制信号。每一个控制器106包括用于与一个或多个传感器102a交互并且控制一个或多个致动器102b的任何适合的结构。每一个控制器106例如可以表示比例积分微分(PID)控制器或者多变量控制器,诸如鲁棒的多变量预测控制技术(RMPCT)控制器或者实现模型预测控制(MPC)或其它高级预测控制(APC)的其它类型的控制器。作为特定示例,每一个控制器106可以表示运行实时操作***的计算设备。
两个网络108耦合到控制器106。网络108促进与控制器106的交互,诸如通过向和从控制器106输运数据。网络108可以表示任何适合的网络或者网络的组合。作为特定示例,网络108可以表示以太网网络的冗余对,诸如来自霍尼韦尔国际公司的容错以太网(FTE)网络。
至少一个交换机/防火墙110将网络108耦合到两个网络112。交换机/防火墙110可以从一个网络向另一个输运业务(traffic)。交换机/防火墙110还可以阻挡一个网络上的业务到达另一个网络。交换机/防火墙110包括用于提供网络之间的通信的任何适合的结构,诸如霍尼韦尔控制防火墙(CF9)设备。网络112可以表示任何适合的网络,诸如FTE网络。
在Purdue模型中,“级别2”可以包括耦合到网络112的一个或多个机器级控制器114。机器级控制器114执行各种功能来支持可以与特定一台工业装备(诸如锅炉或其它机器)相关联的控制器106、传感器102a和致动器102b的操作和控制。例如,机器级控制器114可以记录(log)由控制器106收集或生成的信息,诸如来自传感器102a的测量数据或者用于致动器102b的控制信号。机器级控制器114还可以执行对控制器106的操作进行控制的应用,由此控制致动器102b的操作。此外,机器级控制器114可以提供对控制器106的安全访问。机器级控制器114中的每个包括用于提供对机器或其它单个台的装备的访问、控制或与其相关的操作的任何合适的结构。机器级控制器114中的每个可以例如表示运行MICROSOFTWINDOWS操作***的服务器计算设备。尽管没有示出,但是不同的机器级控制器114可以用于控制过程***中的不同各台装备(其中每台装备与一个或多个控制器106、传感器102a和致动器102b相关联)。
一个或多个操作员站116耦合到网络112。操作员站116表示提供对机器级控制器114的用户访问的计算或通信设备,所述机器级控制器114然后可以提供对控制器106(以及可能地传感器102a和致动器102b)的用户访问。作为特定示例,操作员站116可以允许用户使用由控制器106和/或机器级控制器114收集的信息来回顾传感器102a和致动器102b的操作历史。操作员站116还可以允许用户调整传感器102a、致动器102b、控制器106或者机器级控制器114的操作。此外,操作员站116可以接收和显示由控制器106或者机器级控制器114生成的警告、警报、或者其它消息或显示。操作员站116中的每个包括用于支持***100中的一个或多个部件的用户访问和控制的任何适合的结构。操作员站116中的每个例如可以表示运行MICROSOFT WINDOWS操作***的计算设备。
至少一个路由器/防火墙118将网络112耦合到两个网络120。路由器/防火墙118包括用于提供网络之间的通信的任何适合的结构,诸如安全路由器或者组合路由器/防火墙。网络120可以表示任何适合的网络,诸如FTE网络。
在Purdue模型中,“级别3”可以包括耦合到网络120的一个或多个单元级控制器122。每一个单元级控制器122通常与过程***中的单元相关联,所述单元表示一起操作以实现过程的至少一部分的不同机器的集合。单元级控制器122执行各种功能以支持较低级别中的部件的操作和控制。例如,单元级控制器122可以记录由较低级别中的部件收集或生成的信息,执行控制较低级别中的部件的应用,并且提供对较低级别中的部件的安全访问。单元级控制器122中的每个包括用于提供对过程单元中的一个或多个机器或者其它各台装备的访问、控制或者与其有关的操作的任何适合的结构。单元级控制器122中的每个例如可以表示运行MICROSOFT WINDOWS操作***的服务器计算设备。尽管没有示出,但是可以使用不同的单元级控制器122来控制过程***中的不同单元(其中每一个单元与一个或多个机器级控制器114、控制器106、传感器102a和致动器102b相关联)。
对单元级控制器122的访问可以由一个或多个操作员站124提供。操作员站124中的每个包括用于支持***100中的一个或多个部件的用户访问和控制的任何适合的结构。操作员站124中的每个例如可以表示运行MICROSOFT WINDOWS操作***的计算设备。
至少一个路由器/防火墙126将网络120耦合到两个网络128。路由器/防火墙126包括用于提供网络之间的通信的任何适合的结构,诸如安全路由器或组合路由器/防火墙。网络128可以表示任何适合的网络,诸如FTE网络。
在Purdue模型中,“级别4”可以包括耦合到网络128的一个或多个工厂级控制器130。每一个工厂级控制器130通常与工厂101a-101n中的一个相关联,所述工厂101a-101n可以包括实现相同、相似或不同过程的一个或多个过程单元。工厂级控制器130执行各种功能以支持较低级别中的部件的操作和控制。作为特定示例,工厂级控制器130可以执行一个或多个制造执行***(MES)应用、调度应用、或者其它或附加的工厂或过程控制应用。工厂级控制器130中的每个包括用于提供对过程工厂中的一个或多个过程单元的访问、控制或者与其有关的操作的任何适合的结构。工厂级控制器130中的每个例如可以表示运行MICROSOFT WINDOWS操作***的服务器计算设备。
对工厂级控制器130的访问可以由一个或多个操作员站132提供。操作员站132中的每个包括用于支持***100中的一个或多个部件的用户访问和控制的任何适合的结构。操作员站132中的每个例如可以表示运行MICROSOFT WINDOWS操作***的计算设备。
至少一个路由器/防火墙134将网络128耦合到一个或多个网络136。路由器/防火墙134包括用于提供网络之间的通信的任何适合的结构,诸如安全路由器或者组合路由器/防火墙。网络136可以表示任何适合的网络,诸如全企业(enterprise-wide)以太网或者其它网络或者较大网络(诸如互联网)的一部分或全部。
在Purdue模型中,“级别5”可以包括耦合到网络136的一个或多个企业级控制器138。每一个企业级控制器138通常能够执行用于多个工厂101a-101n的规划操作并且控制工厂101a-101n的各种方面。企业级控制器138还可以执行各种功能来支持工厂101a-101n中的部件的操作和控制。作为特定示例,企业级控制器138可以执行一个或多个订单处理应用、企业资源规划(ERP)应用、高级规划和调度(APS)应用、或者任何其它或附加的企业控制应用。企业级控制器138中的每个包括用于提供对一个或多个工厂的访问、控制或者与其控制有关的操作的任何适合的结构。企业级控制器138中的每个例如可以表示运行MICROSOFTWINDOWS操作***的服务器计算设备。在本文档中,术语“企业”是指具有要管理的一个或多个工厂或其它处理设施的组织。要指出,如果要管理单个工厂101a,则企业级控制器138的功能性可以并入到工厂级控制器130中。
对企业级控制器138的访问可以由一个或多个操作员站140提供。操作员站140中的每个包括用于支持***100中的一个或多个部件的用户访问和控制的任何适合的结构。操作员站140中的每个例如可以表示运行MICROSOFT WINDOWS操作***的计算设备。
Purdue模型的各种级别可以包括其它部件,诸如一个或多个数据库。与每一个级别相关联的(多个)数据库可以存储与那个级别或者***100的一个或多个其它级别相关联的任何适合的信息。例如,历史学家141可以耦合到网络136。历史学家141可以表示存储关于***100的各种信息的部件。历史学家141例如可以存储在生产调度和优化期间使用的信息。历史学家141表示用于存储和促进信息的检索的任何适合的结构。尽管示出为耦合到网络136的单个集中式部件,但是历史学家141可以位于***100中的别处,或者多个历史学家可以分布在***100中的不同位置中。
在特定实施例中,图1中的各种控制器和操作员站可以表示计算设备。例如,控制器106,114,122,130,138中的每一个可以包括一个或多个处理设备142,以及用于存储由(多个)处理设备142使用、生成或收集的指令和数据的一个或多个存储器144。控制器106,114,122,130,138中的每个还可以包括至少一个网络接口146,诸如一个或多个以太网接口或无线收发器。而且,操作员站116,124,132,140中的每一个可以包括一个或多个处理设备148,以及用于存储由(多个)处理设备148使用、生成或收集的指令和数据的一个或多个存储器150。操作员站116,124,132,140中的每一个还可以包括至少一个网络接口152,诸如一个或多个以太网接口或无线收发器。
如上文指出的,关于工业过程控制和自动化***,网络安全具有越来越多的关注。***100中的部件中的任何一个中的未解决的安全脆弱性可以由攻击者利用来破坏操作或者引起工业设施中的非安全状况。然而,在许多实例中,操作员不具有对在特定工业地点处运行的所有装备的全面理解或清单(inventory)。因此,经常难以快速地确定对控制和自动化***的潜在风险源。
本公开认识到对以下解决方案的需要:该解决方案理解各种***中的潜在脆弱性,基于对整个***的风险而将脆弱性优先化,并且引导用户缓解脆弱性。此外,本公开认识到,在已经发生对***的风险时,用户需要被警报可靠且方便的方式。在没有使风险评估自动化并警报用户潜在问题的情况下,基于可以在工业地点内操作的不同***的总体积(sheer volume),此任务可能是困难的或几乎不可能的。
依照本公开,使用风险管理器154来支持自动化的风险评估和通知技术。风险管理器154包括支持通知子***的任何适合的结构,所述通知子***用于生成合并的、经过滤的和基于相关安全风险的通知。这里,风险管理器154包括一个或多个处理设备156;用于存储由(多个)处理设备156使用、生成或收集的指令和数据的一个或多个存储器158;以及至少一个网络接口160。每一个处理设备156可以表示微处理器、微控制器、数字信号过程、现场可编程门阵列、专用集成电路或者离散逻辑。每一个存储器158可以表示易失性或非易失性的储存器和检索设备,诸如随机存取存储器或闪速存储器。每一个网络接口160可以表示以太网接口、无线收发器、或者促进外部通信的其它设备。风险管理器154的功能性可以使用任何适当的硬件或者硬件和软件/固件指令的组合来实现。
尽管图1图示了工业过程控制和自动化***100的一个示例,但是可以对图1进行各种改变。例如,控制和自动化***可以包括任何数目的传感器、致动器、控制器、服务器、操作员站、网络、风险管理器和其它部件。而且,图1中的***100的构成和布置仅用于例证。根据特定需要,可以以任何其它适当的配置添加、省略、组合或者放置部件。另外,已经将特定功能描述为由***100的特定部件执行。这仅是用于例证。一般地,控制和自动化***是高度可配置的,并且可以以任何适当的方式根据特定需要进行配置。此外,图1图示了其中可以使用风险管理器154的功能的示例环境。此功能性可以在任何其它适当的设备或***中使用。
风险管理器154配置为发现***中的各种设备,创建那些设备的数据库,并且将设备分组到“安全区域”中以用于进一步分析。可以以任何适合的方式发现设备,诸如通过使用来自微软公司的***中央操作管理器(SCOM)基础设施监视软件工具。设备还可以以任何适当的方式进行分组,诸如基于用户输入或者基于设备的物理或操作关联而对设备进行分组。安全区域允许风险管理器154确定连接哪些设备,通过向那个问题分配风险值而在一个设备受损的情况下指示攻击可能在哪里扩散。风险值标识该安全区域中的设备的至少一个网络安全风险。可以监视多个风险值,并且可以基于风险阈值来生成警报。一旦已经达到阈值风险,则自动通知可以向一个或多个用户通知可能影响设施的操作的潜在问题。
在一些实施例中,此***一般包括预配置的风险阈值的集合,其在风险值超过阈值时充当用于通知的触发。在一些实施例中,规则引擎通过监视预配置的阈值来确定何时已经达到风险项目阈值,并且当已经在规则引擎级下超过阈值时,事件向一个或多个用户触发自动通知。在一些实施例中,通知可以被预配置成针对预定接收者列表而生成电子邮件、文本消息、即时消息、短消息服务(SMS)消息等。
图2图示了根据本公开来生成合并的、经过滤的和基于相关安全风险的通知的示例通知子***。通知子***可以使用风险管理器154或者配置成如所描述和所声称的那样进行操作的任何其它设备来被支持或实现。
在此示例中,风险管理器154包括发现和收集来自设备230的数据的数据收集部件210,所述设备230可以是任何计算设备,包括图1的部件中的任何一个。数据收集部件210可以使用数据处理***、控制器或其它计算设备来实现。
在此示例中,风险管理器154还包括规则引擎212。规则引擎212可以使用数据处理***、控制器或其它计算设备来实现。风险管理器154还可以包括用户接口214,所述用户接口214使得风险管理器154能够在客户端***240上向用户显示信息并从用户接收输入,所述客户端***240例如可以是数据处理***,包括诸如平板计算机或智能电话之类的移动设备。
下面的示例描述了使用来自微软公司的***中央操作管理器产品以用于通知和数据收集的此通知子***的特定实现。规则引擎212可以用于风险值计算和阈值检测。然而,要指出,可以使用风险管理器154的其它实现。
风险阈值和抑制超时(timeout)值可以利用风险管理器用户接口(UI)214来进行配置。如上文指出,风险阈值表明(在被其相关联的风险值违反时)向用户或者向管理员224触发通知的阈值。这些值可以被存储在配置数据库226中并且由规则引擎212用于在运行时间对照现场风险值进行比较。如下文解释的,抑制超时值可以用来允许抑制向用户的通知。
管理包(management pack)可以监视WINDOWS事件日志数据或者其它数据以用于风险值阈值记录。此管理包可以是风险管理器特定的,并且数据收集可以在主***(hostsystem)本地。规则引擎212计算风险项目并且将它们存储在数据库226中。它还比较风险值阈值与所计算的风险项目。如果规则引擎212达到风险值阈值,则它可以生成由本地运行的管理包监视的WINDOWS事件或其它事件。此管理包可以配置为生成通知事件,诸如***中央操作管理器通知事件。在生成通知事件之后,创建消息,并且可以将消息发送或传输给在通知接收者列表中标识的用户。通知事件例如可以是WINDOWS事件216。监视过程218可以基于WINDOWS事件生成警报,并且将它传递给通知过程220,所述通知过程220基于所监视的警报来发送通知。通知可以例如是发送给管理员224的消息222。
可选地,如果存在可以确认通知的现场用户,确认可以抑制原本将发送给接收者列表的消息。如果在相关联的抑制超时值内不存在确认通知的用户,则通知可以作为一个或多个预定的消息类型被发送给接收者列表中的一个或多个接收者。
尽管图2图示了生成合并的、经过滤的和基于相关安全风险的通知的通知子***的一个示例,但是可以对图2进行各种改变。例如,图2中的部件的功能划分仅仅用于例证。各种部件可以被组合、进一步细分、重新布置或省略,并且可以根据特定的需要添加另外的部件。
图3图示了依照所公开的实施例的过程300的流程图,所述过程300可以例如由风险管理器154、控制***200、或者配置为如所描述的那样执行的其它设备来执行,所述其它设备一般地在下文称为“风险管理器***”。
风险管理器***发现计算***中的多个设备(305)。发现过程可以由数据收集部件210执行。设备可以是设备230中的任一个,包括工业过程控制和自动化***100的部件中的任一个,并且可以是工作站、服务器、网络设备或其它设备的任何组合。
风险管理器***将所述多个设备分组到多个安全区域中(310)。这可以由规则引擎212执行。这可以使用风险管理数据库226执行,所述风险管理数据库226存储标识网络安全风险的规则和数据。风险管理器***还可以更新风险管理数据库226以向设备提供网络安全威胁的同时发生的意识。
风险管理器***生成标识设备的至少一个网络安全风险的风险值(315)。此过程可以针对每一个安全区域执行,在该情况下,它被执行为生成风险值,所述风险值标识每一个相应安全区域中的设备的至少一个网络安全风险。
风险管理器***比较每一个风险值与阈值(320)。
风险管理器***在风险值违反阈值时自动地生成并且向一个或多个用户显示通知(325)。可以存储通知以用于随后分析。取决于实现,“违反”可以意味着超过、满足或者下降至阈值以下。
要指出,这里示出的风险管理器154和/或通知子***可以使用在下面先前提交和同时提交的专利申请(其全部通过引用并入于此)中描述的各种特征的任何组合或全部或者结合其来进行操作:
• 美国专利申请号14/482,888,题为“DYNAMIC QUANTIFICATION OF CYBER-SECURITYRISKS IN A CONTROL SYSTEM”;
• 美国临时专利申请号 62/036,920,题为 “ANALYZING CYBER-SECURITY RISKS INAN INDUSTRIAL CONTROL ENVIRONMENT”;
• 美国临时专利申请号62/113,075,题为 “RULES ENGINE FOR CONVERTING SYSTEM-RELATED CHARACTERISTICS AND EVENTS INTO CYBER-SECURITY RISK ASSESSMENTVALUES”,以及与其同时提交的类似标题的对应非临时美国专利申请14/871,695 (档案号H0048932-0115);
• 美国临时专利申请号62/113,100,题为“TECHNIQUE FOR USING INFRASTRUCTUREMONITORING SOFTWARE TO COLLECT CYBER-SECURITY RISK DATA”,以及与其同时提交的类似标题的对应非临时美国专利申请14/871,855 (档案号H0048943-0115);
• 美国临时专利申请号62/113,186,题为“INFRASTRUCTURE MONITORING TOOL FORCOLLECTING INDUSTRIAL PROCESS CONTROL AND AUTOMATION SYSTEM RISK DATA”,以及与其同时提交的类似标题的对应非临时美国专利申请14/871,732 (档案号H0048945-0115);
• 美国临时专利申请号62/113,165,题为“PATCH MONITORING AND ANALYSIS”,以及与其同时提交的类似标题的对应非临时美国专利申请14/871,921 (档案号H0048973-0115);
• 美国临时专利申请号62/113,152,题为“APPARATUS AND METHOD FOR AUTOMATICHANDLING OF CYBER-SECURITY RISK EVENT”,以及与其同时提交的类似标题的对应非临时美国专利申请14/871,503 (档案号H0049067-0115);
• 美国临时专利申请号62/114,928,题为“APPARATUS AND METHOD FOR DYNAMICCUSTOMIZATION OF CYBER-SECURITY RISK ITEM RULES”,以及与其同时提交的类似标题的对应非临时美国专利申请14/871,605 (档案号H0049099-0115);
• 美国临时专利申请号62/114,865,题为“APPARATUS AND METHOD FOR PROVIDINGPOSSIBLE CAUSES, RECOMMENDED ACTIONS, AND POTENTIAL IMPACTS RELATED TOIDENTIFIED CYBER-SECURITY RISK ITEMS”,以及与其同时提交的类似标题的对应非临时美国专利申请14/871,814 (档案号H0049103-0115);
• 美国临时专利申请号62/114,937,题为“APPARATUS AND METHOD FOR TYING CYBER-SECURITY RISK ANALYSIS TO COMMON RISK METHODOLOGIES AND RISK LEVELS”,以及与其同时提交的类似标题的对应非临时美国专利申请14/871,136 (档案号H0049104-0115);以及
• 美国临时专利申请号62/116,245,题为“RISK MANAGEMENT IN AN AIR-GAPPEDENVIRONMENT”,以及与其同时提交的类似标题的对应非临时美国专利申请14/871,547 (档案号 H0049081-0115)。
在一些实施例中,在本专利文档中描述的各种功能由计算机程序实现或支持,所述计算机程序由计算机可读程序代码形成并且包含在计算机可读介质中。短语“计算机可读程序代码”包括任何类型的计算机代码,包括源代码、目标代码和可执行代码。短语“计算机可读介质”包括能够由计算机访问的任何类型的介质,诸如只读存储器(ROM)、随机存取存储器(RAM)、硬盘驱动器、压缩盘(CD)、数字视频盘(DVD)或者任何其它类型的存储器。“非暂时性”计算机可读介质排除了输运暂时性电气或其它信号的有线、无线、光学或其它通信链路。非暂时性计算机可读介质包括其中数据可以永久性存储的介质以及其中数据可以存储并且稍后被覆写的介质,诸如可再写光盘或者可擦除存储器设备。
可以有利的是阐述遍及本专利文档使用的某些词语和短语的定义。术语“应用”和“程序”是指适于在适合的计算机代码(包括源代码、目标代码或者可执行代码)中实现的一个或多个计算机程序、软件部件、指令集、程序、功能、对象、分类、实例、相关数据或其一部分。术语“通信”以及其衍生词涵盖直接和间接通信两者。术语“包括”和“包含”以及其衍生词意指没有限制的包括。术语“或”是包括性的,意指和/或。短语“与……相关联”以及其衍生词可以意指包括、被包括在……内、与……互连、包含、被包含在……内、连接到……或者与……连接、耦合到……或者与……耦合、与……可通信、与……协作、交错、并置、邻近于……、束缚到……或用……束缚、具有、具有……的性质、具有到或与……的关系等等。当与项目列表一起使用时,短语“……中的至少一个”意指可以使用所列项目中的一个或多个的不同组合,并且可能需要列表中的仅一个项目。例如,“A、B和C中的至少一个”包括以下组合中的任一个:A、B、C、A和B、A和C、B和C、以及A和B和C。
尽管本公开已经描述了某些实施例以及一般地相关联的方法,但是这些实施例和方法的更改和置换将对于本领域技术人员显而易见。因此,示例实施例的以上描述不限定或者约束本公开。其它变化、替换和更改也是可能的而不脱离如由以下权利要求限定的本公开的精神和范围。

Claims (15)

1.一种方法,包括:
通过风险管理器***(154)发现(305)计算***(100)中的多个设备(230);
通过风险管理器***(154)将所述多个设备(230)分组(310)到多个安全区域中;
通过风险管理器***(154)生成(315)风险值,所述风险值标识用于安全区域中的一个的设备的至少一个网络安全风险;
通过风险管理器***(154)比较(320)所述风险值与阈值;以及
在所述风险值违反阈值时,通过风险管理器***(154)自动地生成(325)用于一个或多个用户(224)的通知(222)。
2.权利要求1所述的方法,其中发现多个设备(230)由数据收集部件(210)执行。
3.权利要求1所述的方法,其中将所述多个设备(230)分组到多个安全区域中由规则引擎(212)执行。
4.权利要求1所述的方法,其中使用风险管理数据库(226)来执行将所述多个设备(230)分组到多个安全区域中,所述风险管理数据库(226)存储标识网络安全风险的规则和数据。
5.权利要求1所述的方法,其中生成风险值针对每个安全区域来执行,并且包括生成相应风险值,所述相应风险值标识每个相应安全区域中的设备(230)的至少一个网络安全风险。
6.权利要求1所述的方法,其中通知(222)是***中央操作管理器通知事件。
7.权利要求1所述的方法,其中根据通知接收者列表将通知(222)传输到所述一个或多个用户(224)。
8.一种风险管理器***(154),包括:
控制器(156);以及
显示器(214),所述风险管理器***配置成:
发现(305)计算***(100)中的多个设备(230);
将所述多个设备(230)分组(310)到多个安全区域中;
生成(315)风险值,所述风险值标识用于安全区域中的一个的设备的至少一个网络安全风险;
比较(320)所述风险值与阈值;以及
在所述风险值违反阈值时,自动地生成(325)用于一个或多个用户(224)的通知(222)。
9.权利要求8所述的风险管理器***,其中发现多个设备(230)由数据收集部件(210)执行。
10.权利要求8所述的风险管理器***,其中将所述多个设备(230)分组到多个安全区域中由规则引擎(212)执行。
11.权利要求8所述的风险管理器***,其中使用风险管理数据库(226)来执行将所述多个设备(230)分组到多个安全区域中,所述风险管理数据库(226)存储标识网络安全风险的规则和数据。
12.权利要求8所述的风险管理器***,其中生成风险值针对每一个安全区域执行,并且包括生成相应风险值,所述相应风险值标识每一个相应安全区域中的设备(230)的至少一个网络安全风险。
13.权利要求8所述的风险管理器***,其中通知(222)是***中央操作管理器通知事件。
14.权利要求8所述的风险管理器***,其中根据通知接收者列表将通知(222)传输到所述一个或多个用户(224)。
15.一种用可执行指令编码的非暂时性机器可读介质(158),所述可执行指令在执行时引起风险管理***(154)的一个或多个处理器(156):
发现(305)计算***(100)中的多个设备(230);
将所述多个设备(230)分组(310)到多个安全区域中;
生成(315)风险值,所述风险值标识用于安全区域中的一个的设备的至少一个网络安全风险;
比较(320)所述风险值与阈值;以及
在所述风险值违反阈值时,自动地生成(325)用于一个或多个用户(224)的通知(222)。
CN201680019901.2A 2015-02-06 2016-02-02 用于生成合并的、经过滤的和基于相关安全风险的通知的通知子*** Active CN107431716B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562113221P 2015-02-06 2015-02-06
US62/113221 2015-02-06
US14/871521 2015-09-30
US14/871,521 US10075474B2 (en) 2015-02-06 2015-09-30 Notification subsystem for generating consolidated, filtered, and relevant security risk-based notifications
PCT/US2016/016098 WO2016126660A1 (en) 2015-02-06 2016-02-02 Notification subsystem for generating consolidated, filtered, and relevant security risk-based notifications

Publications (2)

Publication Number Publication Date
CN107431716A true CN107431716A (zh) 2017-12-01
CN107431716B CN107431716B (zh) 2020-08-11

Family

ID=56564578

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680019901.2A Active CN107431716B (zh) 2015-02-06 2016-02-02 用于生成合并的、经过滤的和基于相关安全风险的通知的通知子***

Country Status (6)

Country Link
US (1) US10075474B2 (zh)
EP (1) EP3254408A4 (zh)
JP (1) JP2018505487A (zh)
CN (1) CN107431716B (zh)
AU (1) AU2016215557B2 (zh)
WO (1) WO2016126660A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108737170A (zh) * 2018-05-09 2018-11-02 中国银行股份有限公司 一种批量日志异常数据告警方法及装置

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105989155B (zh) * 2015-03-02 2019-10-25 阿里巴巴集团控股有限公司 识别风险行为的方法及装置
US10122750B2 (en) 2017-01-30 2018-11-06 XM Cyber Ltd Setting-up penetration testing campaigns
WO2018138608A2 (en) * 2017-01-30 2018-08-02 XM Ltd. Penetration testing of a networked system
US10367846B2 (en) 2017-11-15 2019-07-30 Xm Cyber Ltd. Selectively choosing between actual-attack and simulation/evaluation for validating a vulnerability of a network node during execution of a penetration testing campaign
US10728261B2 (en) 2017-03-02 2020-07-28 ResponSight Pty Ltd System and method for cyber security threat detection
US10581802B2 (en) 2017-03-16 2020-03-03 Keysight Technologies Singapore (Sales) Pte. Ltd. Methods, systems, and computer readable media for advertising network security capabilities
US10826925B2 (en) * 2017-04-28 2020-11-03 Honeywell International Inc. Consolidated enterprise view of cybersecurity data from multiple sites
US10447721B2 (en) 2017-09-13 2019-10-15 Xm Cyber Ltd. Systems and methods for using multiple lateral movement strategies in penetration testing
US10440044B1 (en) 2018-04-08 2019-10-08 Xm Cyber Ltd. Identifying communicating network nodes in the same local network
US10382473B1 (en) 2018-09-12 2019-08-13 Xm Cyber Ltd. Systems and methods for determining optimal remediation recommendations in penetration testing
US10469521B1 (en) 2018-11-04 2019-11-05 Xm Cyber Ltd. Using information about exportable data in penetration testing
US11349864B2 (en) * 2018-11-29 2022-05-31 Blackberry Limited Determining security risks for software services in a cloud computing platform
US10574687B1 (en) 2018-12-13 2020-02-25 Xm Cyber Ltd. Systems and methods for dynamic removal of agents from nodes of penetration testing systems
WO2020161532A1 (en) 2019-02-06 2020-08-13 Xm Cyber Ltd. Taking privilege escalation into account in penetration testing campaigns
US11283827B2 (en) 2019-02-28 2022-03-22 Xm Cyber Ltd. Lateral movement strategy during penetration testing of a networked system
US11206281B2 (en) 2019-05-08 2021-12-21 Xm Cyber Ltd. Validating the use of user credentials in a penetration testing campaign
US10637883B1 (en) 2019-07-04 2020-04-28 Xm Cyber Ltd. Systems and methods for determining optimal remediation recommendations in penetration testing
US10880326B1 (en) 2019-08-01 2020-12-29 Xm Cyber Ltd. Systems and methods for determining an opportunity for node poisoning in a penetration testing campaign, based on actual network traffic
US11533329B2 (en) 2019-09-27 2022-12-20 Keysight Technologies, Inc. Methods, systems and computer readable media for threat simulation and threat mitigation recommendations
US11005878B1 (en) 2019-11-07 2021-05-11 Xm Cyber Ltd. Cooperation between reconnaissance agents in penetration testing campaigns
US11575700B2 (en) 2020-01-27 2023-02-07 Xm Cyber Ltd. Systems and methods for displaying an attack vector available to an attacker of a networked system
US11582256B2 (en) 2020-04-06 2023-02-14 Xm Cyber Ltd. Determining multiple ways for compromising a network node in a penetration testing campaign
SE2030373A1 (en) * 2020-12-22 2022-06-23 Aalands Oemsesidiga Foersaekringsbolag Oemsen Method and computing function for managing risk factor relating to damages to venue

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101056198A (zh) * 2006-04-10 2007-10-17 华为技术有限公司 一种信息安全管理平台
US20090024663A1 (en) * 2007-07-19 2009-01-22 Mcgovern Mark D Techniques for Information Security Assessment
CN103379009A (zh) * 2012-04-20 2013-10-30 南京易安联网络技术有限公司 基于数据链路层的ssl vpn通信方法
CN103971528A (zh) * 2014-05-07 2014-08-06 江苏奥雷光电有限公司 与被监控车辆互联的智能交通监控***的实现方法

Family Cites Families (115)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6266773B1 (en) 1998-12-31 2001-07-24 Intel. Corp. Computer security system
US20070008099A1 (en) 1999-09-01 2007-01-11 Nettalon Security Systems, Inc. Method and apparatus for remotely monitoring a site
WO2001084775A2 (en) 2000-04-28 2001-11-08 Internet Security Systems, Inc. System and method for managing security events on a network
US7287280B2 (en) 2002-02-12 2007-10-23 Goldman Sachs & Co. Automated security management
US7010696B1 (en) * 2001-03-30 2006-03-07 Mcafee, Inc. Method and apparatus for predicting the incidence of a virus
JP2005532606A (ja) 2001-12-31 2005-10-27 シタデル セキュリティ ソフトウェア インコーポレイテッド コンピュータの脆弱性を解決する自動化されたシステム
US7152105B2 (en) 2002-01-15 2006-12-19 Mcafee, Inc. System and method for network vulnerability detection and reporting
US20040030531A1 (en) 2002-03-28 2004-02-12 Honeywell International Inc. System and method for automated monitoring, recognizing, supporting, and responding to the behavior of an actor
US8087087B1 (en) 2002-06-06 2011-12-27 International Business Machines Corporation Management of computer security events across distributed systems
US7415503B2 (en) 2002-07-12 2008-08-19 Honeywell International Inc. Control interface agent system and method
US6952779B1 (en) 2002-10-01 2005-10-04 Gideon Cohen System and method for risk detection and analysis in a computer network
US9009084B2 (en) 2002-10-21 2015-04-14 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis and network intrusion protection in an industrial environment
US7136856B2 (en) 2002-12-04 2006-11-14 International Business Machines Corporation Multi-level security profile refresh
US7409721B2 (en) 2003-01-21 2008-08-05 Symantac Corporation Network risk analysis
US7624422B2 (en) 2003-02-14 2009-11-24 Preventsys, Inc. System and method for security information normalization
US7627891B2 (en) 2003-02-14 2009-12-01 Preventsys, Inc. Network audit and policy assurance system
US8201256B2 (en) 2003-03-28 2012-06-12 Trustwave Holdings, Inc. Methods and systems for assessing and advising on electronic compliance
US7281270B2 (en) 2003-04-01 2007-10-09 Lockheed Martin Corporation Attack impact prediction system
US7451488B2 (en) 2003-04-29 2008-11-11 Securify, Inc. Policy-based vulnerability assessment
US20150033323A1 (en) 2003-07-01 2015-01-29 Securityprofiling, Llc Virtual patching system, method, and computer program product
KR100623552B1 (ko) 2003-12-29 2006-09-18 한국정보보호진흥원 자동침입대응시스템에서의 위험수준 분석 방법
GB2410647A (en) 2004-01-31 2005-08-03 Hewlett Packard Development Co Identifying and Patching Vulnerabilities in a Network
CN100340084C (zh) 2004-04-28 2007-09-26 联想(北京)有限公司 一种实现设备分组及分组设备间交互的方法
US8020210B2 (en) 2004-06-09 2011-09-13 Verizon Patent And Licensing Inc. System and method for assessing risk to a collection of information resources
US7669180B2 (en) 2004-06-18 2010-02-23 International Business Machines Corporation Method and apparatus for automated risk assessment in software projects
US20060064740A1 (en) * 2004-09-22 2006-03-23 International Business Machines Corporation Network threat risk assessment tool
US20060085852A1 (en) 2004-10-20 2006-04-20 Caleb Sima Enterprise assessment management
US20060101517A1 (en) 2004-10-28 2006-05-11 Banzhof Carl E Inventory management-based computer vulnerability resolution system
US20060117388A1 (en) 2004-11-18 2006-06-01 Nelson Catherine B System and method for modeling information security risk
US7549162B2 (en) 2004-12-06 2009-06-16 At&T Intellectual Property I, L.P. Methods of providing security for data distributions in a data network and related devices, networks, and computer program products
US7715308B2 (en) 2004-12-09 2010-05-11 Honeywell International Inc. Fault tolerance in a wireless network
US7937462B2 (en) * 2004-12-14 2011-05-03 International Business Machines Corporation Verification of correctness of networking aspects of an information technology system
JP4756865B2 (ja) 2005-01-11 2011-08-24 株式会社エヌ・ティ・ティ・ドコモ セキュリティグループ管理システム
US7716243B2 (en) * 2005-02-25 2010-05-11 Microsoft Corporation Provisions for validating content using a content registration authority
US20060206941A1 (en) 2005-03-08 2006-09-14 Praesidium Technologies, Ltd. Communications system with distributed risk management
US7760908B2 (en) 2005-03-31 2010-07-20 Honeywell International Inc. Event packaged video sequence
EP1917778A2 (en) * 2005-08-03 2008-05-07 Calyptix Security Systems and methods for dynamically learning network environments to achieve adaptive security
US8095984B2 (en) 2005-09-22 2012-01-10 Alcatel Lucent Systems and methods of associating security vulnerabilities and assets
US8438643B2 (en) 2005-09-22 2013-05-07 Alcatel Lucent Information system service-level security risk analysis
US20070143851A1 (en) 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities
US7926102B2 (en) 2006-01-20 2011-04-12 International Business Machines Corporation Confidential content search engine method
US8387138B2 (en) 2006-03-21 2013-02-26 At&T Intellectual Property I, L.P. Security scanning system and method
US20080016339A1 (en) 2006-06-29 2008-01-17 Jayant Shukla Application Sandbox to Detect, Remove, and Prevent Malware
US20080047016A1 (en) 2006-08-16 2008-02-21 Cybrinth, Llc CCLIF: A quantified methodology system to assess risk of IT architectures and cyber operations
JP2008112284A (ja) 2006-10-30 2008-05-15 Fujitsu Ltd 資源管理方法、資源管理システム、およびコンピュータプログラム
US8380841B2 (en) 2006-12-07 2013-02-19 Microsoft Corporation Strategies for investigating and mitigating vulnerabilities caused by the acquisition of credentials
US7937353B2 (en) 2007-01-15 2011-05-03 International Business Machines Corporation Method and system for determining whether to alter a firewall configuration
US7908660B2 (en) 2007-02-06 2011-03-15 Microsoft Corporation Dynamic risk management
WO2008103286A2 (en) 2007-02-16 2008-08-28 Veracode, Inc. Assessment and analysis of software security flaws
US7900259B2 (en) 2007-03-16 2011-03-01 Prevari Predictive assessment of network risks
US7996204B2 (en) 2007-04-23 2011-08-09 Microsoft Corporation Simulation using resource models
US7962490B1 (en) 2008-01-07 2011-06-14 Amdocs Software Systems Limited System, method, and computer program product for analyzing and decomposing a plurality of rules into a plurality of contexts
US10248915B2 (en) * 2008-03-07 2019-04-02 International Business Machines Corporation Risk profiling for enterprise risk management
EP2279465B1 (en) 2008-04-17 2014-04-02 Siemens Aktiengesellschaft Method and system for cyber security management of industrial control systems
US8146134B2 (en) * 2008-10-28 2012-03-27 Yahoo! Inc. Scalable firewall policy management platform
US8631081B2 (en) 2008-11-12 2014-01-14 YeeJang James Lin System and method for information risk management
US8806632B2 (en) 2008-11-17 2014-08-12 Solarwinds Worldwide, Llc Systems, methods, and devices for detecting security vulnerabilities in IP networks
US20100125911A1 (en) 2008-11-17 2010-05-20 Prakash Bhaskaran Risk Scoring Based On Endpoint User Activities
US8402546B2 (en) 2008-11-19 2013-03-19 Microsoft Corporation Estimating and visualizing security risk in information technology systems
US20140297495A1 (en) 2010-03-18 2014-10-02 Pankaj B. Dalal Multidimensional risk analysis
US8881272B2 (en) 2009-03-20 2014-11-04 Achilles Guard, Inc. System and method for selecting and applying filters for intrusion protection system within a vulnerability management system
US20100324945A1 (en) 2009-05-12 2010-12-23 Ronald Paul Hessing Data insurance system based on dynamic risk management
US20100318512A1 (en) 2009-06-16 2010-12-16 Ludwig Lester F Advanced geographic information system (gis) providing modeling, decision support, visualization, sonification, web interface, risk management, sensitivity analysis, sensor telemetry, field video, and field audio
US8776168B1 (en) 2009-10-29 2014-07-08 Symantec Corporation Applying security policy based on behaviorally-derived user risk profiles
WO2011063269A1 (en) 2009-11-20 2011-05-26 Alert Enterprise, Inc. Method and apparatus for risk visualization and remediation
US10027711B2 (en) 2009-11-20 2018-07-17 Alert Enterprise, Inc. Situational intelligence
US8494974B2 (en) 2010-01-18 2013-07-23 iSIGHT Partners Inc. Targeted security implementation through security loss forecasting
US8712596B2 (en) 2010-05-20 2014-04-29 Accenture Global Services Limited Malicious attack detection and analysis
US20120011590A1 (en) 2010-07-12 2012-01-12 John Joseph Donovan Systems, methods and devices for providing situational awareness, mitigation, risk analysis of assets, applications and infrastructure in the internet and cloud
US20120011077A1 (en) 2010-07-12 2012-01-12 Bhagat Bhavesh C Cloud Computing Governance, Cyber Security, Risk, and Compliance Business Rules System and Method
US20130247205A1 (en) * 2010-07-14 2013-09-19 Mcafee, Inc. Calculating quantitative asset risk
WO2012012749A1 (en) 2010-07-23 2012-01-26 The Dun And Bradstreet Corporation Automated business and individual risk management and validation process
US10805331B2 (en) 2010-09-24 2020-10-13 BitSight Technologies, Inc. Information technology security assessment system
KR101060277B1 (ko) 2010-11-23 2011-08-29 (주)지인소프트 기업체의 부서별 기업구성원 pc를 차별관리하는 기업체용 통합관리 시스템 및 방법
US8621637B2 (en) 2011-01-10 2013-12-31 Saudi Arabian Oil Company Systems, program product and methods for performing a risk assessment workflow process for plant networks and systems
DE102011000876A1 (de) 2011-02-22 2012-08-23 Dimensio Informatics Gmbh Netzwerktrennung
US8819833B2 (en) 2011-03-01 2014-08-26 Honeywell International Inc. Assured pipeline threat detection
US20120255003A1 (en) 2011-03-31 2012-10-04 Mcafee, Inc. System and method for securing access to the objects of an operating system
US9373267B2 (en) 2011-04-08 2016-06-21 Wombat Security Technologies, Inc. Method and system for controlling context-aware cybersecurity training
US20120268269A1 (en) 2011-04-19 2012-10-25 Qualcomm Incorporated Threat score generation
EP2715975B1 (en) * 2011-06-01 2016-03-23 Hewlett-Packard Development Company, L.P. Network asset information management
US9811667B2 (en) 2011-09-21 2017-11-07 Mcafee, Inc. System and method for grouping computer vulnerabilities
US8856936B2 (en) 2011-10-14 2014-10-07 Albeado Inc. Pervasive, domain and situational-aware, adaptive, automated, and coordinated analysis and control of enterprise-wide computers, networks, and applications for mitigation of business and operational risks and enhancement of cyber security
US8782472B2 (en) 2011-10-28 2014-07-15 Dell Products L.P. Troubleshooting system using device snapshots
US9749338B2 (en) 2011-12-19 2017-08-29 Verizon Patent And Licensing Inc. System security monitoring
US8973147B2 (en) 2011-12-29 2015-03-03 Mcafee, Inc. Geo-mapping system security events
US9668137B2 (en) 2012-03-07 2017-05-30 Rapid7, Inc. Controlling enterprise access by mobile devices
US8726393B2 (en) 2012-04-23 2014-05-13 Abb Technology Ag Cyber security analyzer
US8990948B2 (en) 2012-05-01 2015-03-24 Taasera, Inc. Systems and methods for orchestrating runtime operational integrity
US20140007244A1 (en) 2012-06-28 2014-01-02 Integrated Solutions Consulting, Inc. Systems and methods for generating risk assessments
US9461876B2 (en) * 2012-08-29 2016-10-04 Loci System and method for fuzzy concept mapping, voting ontology crowd sourcing, and technology prediction
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US20140137257A1 (en) 2012-11-12 2014-05-15 Board Of Regents, The University Of Texas System System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure
US20140236668A1 (en) * 2012-11-16 2014-08-21 Medidata Solutions, Inc. Method and apparatus for remote site monitoring
US9071644B2 (en) * 2012-12-06 2015-06-30 International Business Machines Corporation Automated security policy enforcement and auditing
US9477838B2 (en) 2012-12-20 2016-10-25 Bank Of America Corporation Reconciliation of access rights in a computing system
KR20140097691A (ko) 2013-01-29 2014-08-07 주식회사 아이디어웨어 서버 그룹핑 방법 및 장치와 기록매체
FR3002346B1 (fr) 2013-02-15 2015-03-06 Voluntis Procede et systeme de surveillance a distance d'un dispositif medical logiciel
US9467464B2 (en) 2013-03-15 2016-10-11 Tenable Network Security, Inc. System and method for correlating log data to discover network vulnerabilities and assets
US9303786B2 (en) 2013-04-16 2016-04-05 Honeywell International Inc. Autonomous valve control and monitoring
US10026049B2 (en) 2013-05-09 2018-07-17 Rockwell Automation Technologies, Inc. Risk assessment for industrial systems using big data
US20140359777A1 (en) * 2013-05-31 2014-12-04 Fixmo, Inc. Context-aware risk measurement mobile device management system
US20150018984A1 (en) 2013-07-11 2015-01-15 General Electric Company Monitoring interface
US9516041B2 (en) 2013-07-25 2016-12-06 Bank Of America Corporation Cyber security analytics architecture
US20150032839A1 (en) 2013-07-26 2015-01-29 Netapp, Inc. Systems and methods for managing storage network devices
US10389760B2 (en) * 2013-08-19 2019-08-20 Trend Micro Incorporated Adaptive network security policies
CN105556526B (zh) 2013-09-30 2018-10-30 安提特软件有限责任公司 提供分层威胁智能的非暂时性机器可读介质、***和方法
US9401926B1 (en) 2013-10-31 2016-07-26 Fulcrum IP Services, LLC System and method for implementation of cyber security
GB2520987B (en) 2013-12-06 2016-06-01 Cyberlytic Ltd Using fuzzy logic to assign a risk level profile to a potential cyber threat
WO2015128743A2 (en) 2014-02-21 2015-09-03 Safety Key Solutions FZ-LLC Worksite monitoring and management systems and platforms
WO2015138513A1 (en) 2014-03-11 2015-09-17 Vectra Networks, Inc. Detecting network intrusions using layered host scoring
US20160011921A1 (en) 2014-07-14 2016-01-14 General Electric Company Cyber secured airgap remote monitoring and diagnostics infrastructure
US9166999B1 (en) * 2014-07-25 2015-10-20 Fmr Llc Security risk aggregation, analysis, and adaptive control
US9712555B2 (en) 2014-12-03 2017-07-18 Phantom Cyber Corporation Automated responses to security threats
US10311045B2 (en) 2015-01-26 2019-06-04 Microsoft Technology Licensing, Llc Aggregation/evaluation of heterogenic time series data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101056198A (zh) * 2006-04-10 2007-10-17 华为技术有限公司 一种信息安全管理平台
US20090024663A1 (en) * 2007-07-19 2009-01-22 Mcgovern Mark D Techniques for Information Security Assessment
CN103379009A (zh) * 2012-04-20 2013-10-30 南京易安联网络技术有限公司 基于数据链路层的ssl vpn通信方法
CN103971528A (zh) * 2014-05-07 2014-08-06 江苏奥雷光电有限公司 与被监控车辆互联的智能交通监控***的实现方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108737170A (zh) * 2018-05-09 2018-11-02 中国银行股份有限公司 一种批量日志异常数据告警方法及装置

Also Published As

Publication number Publication date
US20160234251A1 (en) 2016-08-11
US10075474B2 (en) 2018-09-11
EP3254408A4 (en) 2018-09-12
WO2016126660A1 (en) 2016-08-11
AU2016215557A1 (en) 2017-08-17
CN107431716B (zh) 2020-08-11
JP2018505487A (ja) 2018-02-22
AU2016215557B2 (en) 2020-01-23
EP3254408A1 (en) 2017-12-13

Similar Documents

Publication Publication Date Title
CN107431716A (zh) 用于生成合并的、经过滤的和基于相关安全风险的通知的通知子***
CN107431718A (zh) 用于提供涉及所标识的网络安全风险项目的可能原因、推荐的动作和潜在影响的装置和方法
US9253054B2 (en) Remote industrial monitoring and analytics using a cloud infrastructure
CN107409140A (zh) 用于收集工业过程控制和自动化***风险数据的基础设施监视工具
US9467500B2 (en) Remote industrial monitoring using a cloud infrastructure
CN107534654B (zh) 用于将网络安全风险分析连结到常见风险方法论和风险水平的装置和方法
EP2801938A1 (en) Predictive maintenance for industrial products using big data
WO2017139074A1 (en) Prediction of potential cyber security threats and risks in an industrial control system using predictive cyber analytics
CN107431717B (zh) 用于网络安全风险事件的自动处置的装置和方法
US10135855B2 (en) Near-real-time export of cyber-security risk information
CN107431713A (zh) 用于将***相关特性和事件转换成网络安全风险评估值的规则引擎
CN107371384A (zh) 空气间隙的环境中的风险管理
CN107431715A (zh) 用于使用基础设施监视软件来收集网络安全风险数据的技术
CN108353086A (zh) 用于监测工业控制***的部署确保检查
WO2016182765A1 (en) Apparatus and method for automated event notification read receipt to support non-repudiated auditing or other functions in industrial process control and automation system
AU2018258344A1 (en) Risk analysis to identify and retrospect cyber security threats
CN110546934B (zh) 来自多个站点的网络安全数据的综合企业视图
WO2018200330A1 (en) Inferred detection of data replication errors of source applications by enterprise applications
CN107409141A (zh) 用于网络安全风险项目规则的动态定制的装置和方法
CN110506410A (zh) 没有范围限制的身份标识衍生的主关键字的复制

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant