CN109690492B - 网络安全漏洞管理***和方法 - Google Patents

网络安全漏洞管理***和方法 Download PDF

Info

Publication number
CN109690492B
CN109690492B CN201780054860.5A CN201780054860A CN109690492B CN 109690492 B CN109690492 B CN 109690492B CN 201780054860 A CN201780054860 A CN 201780054860A CN 109690492 B CN109690492 B CN 109690492B
Authority
CN
China
Prior art keywords
network
vulnerability
score
risk ranking
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780054860.5A
Other languages
English (en)
Other versions
CN109690492A (zh
Inventor
B·S·殷纳加奇
M·道森
A·多塞特
R·R·缪尔格蒂奥
D·J·罗宾逊
A·D·瓦赫阿尼
T·沃什伯恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JPMorgan Chase Bank NA
Original Assignee
JPMorgan Chase Bank NA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JPMorgan Chase Bank NA filed Critical JPMorgan Chase Bank NA
Publication of CN109690492A publication Critical patent/CN109690492A/zh
Application granted granted Critical
Publication of CN109690492B publication Critical patent/CN109690492B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/04817Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance using icons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Human Resources & Organizations (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Signal Processing (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Game Theory and Decision Science (AREA)
  • General Business, Economics & Management (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及网络安全漏洞管理***和方法。提供了一种用于管理至少一个网络内的资源的网络安全漏洞的方法和***。该方法包括收集包括应用风险排名和网络位置的数据。该方法还包括确定资源的漏洞的漏洞分数,并基于应用风险排名和网络位置确定严重性分数。该方法还包括整合漏洞分数和严重性分数以创建二维风险排名并基于二维风险排名对漏洞的补救进行优先级化。

Description

网络安全漏洞管理***和方法
优先权
本申请要求于2016年7月29日提交的临时申请序列号62/368,230的优先权。
技术领域
本发明的实施例一般而言涉及用于识别和管理一个或多个网络上的连接的资源的漏洞(vulnerability)的***和方法。
背景技术
计算机网络和***已成为世界范围企业管理的重要组成部分。遗憾的是,计算机网络和***可能容易受到具有不同影响程度的各种类型的攻击。由于计算机网络和***的漏洞可以很广泛,并且由于这些漏洞的影响差别很大,因此需要对漏洞进行评分,以便允许企业以最高效的方式评估优先级并解决漏洞。
因此,开发了称为通用漏洞评分***(CVSS)的评分***。CVSS是免费且开放的行业标准,用于评估计算机***安全漏洞的严重性。CVSS尝试为漏洞指派分数,从而允许响应者根据威胁确定响应和资源的优先级。分数是基于公式计算的,该公式取决于与利用(exploit)的容易度和利用影响近似的若干度量。CVSS被划分为三个分数,在可能的情况下所述三个分数被组合以创建具有从0到10的值的总分数。已经开发了多个版本的CVSS。基于CVSS版本2框架,常用的当前现有的漏洞评分模型包括以排名排序的五点量表(scale)。该***旨在提供对漏洞的可重复的准确测量,以及用户查看生成分数的潜在漏洞特性的能力。
虽然排名***简单且易于理解,但五点量表创建非常广泛的漏洞类别,并且无法提供足够的详细程度来有效地确定补救措施的优先级。较大的组织具有包含数十万台服务器和工作站的网络。一次潜在地影响成千上万台服务器的严重漏洞需要超出简单五点量表的附加差异化因素。
无法确定补救的优先级可导致漏洞在网络环境中停留长于必要时间,由于缺乏对业务线(LOB)的指导,以及对网络安全(cybersecurity)人员有效地管理整个网络环境的漏洞的能力缺乏信心,因此补救时间线延迟。
此外,当前存在的模型没有考虑足够数量的风险测量(measure)。存在与任何潜在漏洞相关联的各种风险,包括运营、财务和声誉上的风险。这些风险测量不是当前模型的一部分。因此,漏洞的补救是在没有考虑潜在风险测量的情况下完成的。虽然存在可以被包括作为CVSS框架的一部分的环境分数度量,但即使在这些度量被充分利用的情况下,如果应用不能正确工作,那么所述框架也不会考虑除信息技术领域之外的风险,诸如财务损失之类。
图8图示了如上所述的现有模型的缺点。虽然现有模型能够将漏洞分类为紧急(critical)、严重(severe)、高、中或低,但现有模型存在许多不足,包括:(1)类别的广度;(2)缺乏优先级化;(3)持续存留的漏洞;(4)延迟的补救;以及(5)网络安全信心的丧失。
为了解决当前可用的评分方法的缺陷,需要一种***,其包括将允许创建合理且可实现的服务水平协议的更多数量的漏洞排名。此外,需要一种***,其有助于将额外的风险因素包括在评分模型中,包括例如应用紧急性、潜在的业务/运营影响和网络位置。此外,该***应考虑法规、政策、风险测量或行业标准的变化,并应与现有的自动评分***轻松集成。此外,该***应包括可视化层,用于生成优先级化的补救列表。此外,该***应与补救资源接口连接,以便加快和自动实现补救。
发明内容
在一个方面,本发明包括用于管理至少一个网络内的资源的网络安全漏洞的计算机实现的方法。所述方法包括:由网络上的至少一个处理器收集与多个网络资源有关的数据,所述数据包括应用风险排名和网络位置。所述方法还包括利用所述至少一个处理器通过执行多个操作来管理网络内的网络安全漏洞。所述操作包括确定与网络资源漏洞对应的漏洞分数和基于网络资源的网络位置和应用风险排名确定网络资源的严重性分数。所述操作还包括对于网络资源整合每个漏洞分数和对应的严重性分数,以创建二维风险排名,以及基于二维风险排名对网络内漏洞的补救进行优先级化。
在本发明的另一方面,提供了一种在至少一个网络内操作的网络安全漏洞管理***。所述***包括至少一个输入处理引擎,用于收集包括应用风险排名和网络位置的数据,以及存储指令的至少一个计算机存储器。所述***还包括至少一个计算机处理器,访问存储的指令和收集执行多个步骤的数据。所述步骤包括确定与网络资源的漏洞对应的漏洞分数,和基于网络资源的网络位置和应用风险排名确定网络资源的严重性分数。所述步骤还包括整合每个漏洞分数和对应的严重性分数,以创建二维风险排名,以及基于二维风险排名对网络内漏洞的补救进行优先级化。
在本发明的其它方面,所述***将漏洞指数(index)计算为与应用或主机相关联的漏洞的加权和。所述***还基于风险排名对漏洞的补救进行调度。另外,提供了一种非暂态计算机可读介质,当由计算机处理器执行时,执行与上述方法相关联的步骤。
附图说明
下面参考附图详细描述本发明的实施例,其中:
图1是图示根据本发明的实施例的网络安全漏洞管理***的操作环境的框图;
图2是图示根据本发明的实施例的网络安全漏洞管理***的组件的框图;
图3是图示根据本发明的实施例的网络安全漏洞管理***的操作的流程图;
图4是图示根据本发明的实施例的评分方法的图;
图5A和5B是图示根据本发明的实施例的分数的整合的图表;
图6是图示根据本发明的实施例的漏洞指数的创建的流程图;
图7是根据本发明的实施例的显示漏洞排名的用户接口的屏幕截图;
图8图示了现有***的缺陷。
具体实施方式
本发明的实施例涉及用于评估计算机***和网络安全的漏洞以及用于确定漏洞的严重性以便优先级化和促进补救的***和方法。
图1是图示根据本发明的实施例的用于网络安全漏洞管理***的操作环境的框图。多个网络服务器10a、10b和10c和其它网络资源可以通过一个或多个网络2与评分***20a和20b以及网络安全漏洞管理***100连接。虽然示出了有限数量的网络资源,但是本发明的实施例包括更多的网络资源,例如,数十万个网络资源。
网络2可以包括有线或无线局域网(LAN)和广域网(WAN)、无线个域网(PAN)和其它类型的网络。虽然仅示出了一个网络2,但是多个网络可以在所显示的环境中工作。计算机可以通过因特网、内联网、外联网、以太网或提供通信的任何其它***进行连接。一些合适的通信协议可以包括例如TCP/IP、UDP或OSI。对于无线通信,通信协议可以包括蓝牙、Zigbee、IrDa或其它合适的协议。此外,***的组件可以通过有线或无线路径的组合进行通信。可以包括许多网络以便将***资源彼此连接和与外部资源连接。
多个网络服务器10a、10b和10c以及其它***资源可以包括存储在其上的各种类型的计算***和应用。其它结构和资源也可以通过网络2连接。因此,网络服务器10可以包括至少一个处理器和在能够与网络安全漏洞管理***100通信的处理器上执行的一个或多个应用。网络服务器10可以包括用于访问来自网络安全漏洞管理***100的信息的浏览器和由通过因特网或任何其它网络提供功能的其它经连接的***提供的软件应用。
评分***20可以包括预先存在的***,诸如上述的CVSS***之类。其它评分***也可以在网络内操作。虽然评分***20a、20b被单独示出,但是它们可以替代地并入在网络安全漏洞管理***100内。
网络安全漏洞管理***100可以被包括在较大公司或机构处的主机***或平台中。因此,主机***可以包括许多未示出的***和组件。网络安全漏洞管理***100在图2中进一步示出。各种组件包括分数计算器120、输入处理引擎110、分数整合引擎130、优先级化实现引擎140和补救引擎150。所有显示的组件或者包括至少一个处理器或者包括由至少一个处理器执行的可执行指令。软件组件可以存储在非暂态计算机存储器中。
输入处理引擎110可以从包括网络服务器10和评分***20的网络资源收集数据。例如,如下面将进一步讨论的,***需要收集关于漏洞、应用和网络位置的数据,以便确定严重性分数。所述数据可以从诸如通过网络连接的数据库之类的网络资源收集,或者通过向网络资源发出查询来进行收集。在本发明的实施例中,网络安全漏洞管理***100可以被编程为自动接收来自网络资源的数据馈送。例如,网络资源可以向网络安全漏洞管理***100自我报告其网络位置和运行的应用。存储的数据可以是结构化的、半结构化的或非结构化的。数据存储区域可以包括用于存储大量数据的文件***和数据库。例如,数据存储区域可以包括HP 3PAR存储***。本领域普通技术人员将认识到的是,可以实现用于存储大量数据的其它计算机存储***。存储在数据存储区域中的数据可以被管理并与对象-关系型数据库管理***(诸如/>或本领域中已知的其它对象-关系型数据库管理***)通信。多个数据存储区域可以具有不同的结构并存储不同类型的数据。例如,非结构化数据可以与清洗过的(cleaned)和结构化数据分开存储,
此外,输入处理引擎110可以从如图1所示的现有评分***收集CVSS分数,以使得能够将分数用于如下面将参考图4和5进一步解释的附加过程。
分数计算器120可以包括漏洞分数计算器、严重性分数计算器和漏洞指数计算器。但是,还可以包括附加的分数计算器。分数计算器120被配置为基于收集到的数据自动计算分数而无需用户干预。
分数整合引擎130可以操作以整合漏洞分数和严重性分数,并且以使得能够可视化和表征通过网络连接的资源的资源漏洞的方式呈现分数和漏洞指数。整合可以利用可视化层来向用户(诸如组织内的每个业务线内使用网络安全漏洞管理***100的***管理员和安全主管)提供漏洞的增强视图。
优先级化实现引擎140基于整合分数确定补救***漏洞的优先级。优先级化实现引擎140可以基于由分数整合引擎130提供的整合分数使得生成推荐补救和/或自动加速补救的报告。优先级化实现引擎140可以例如响应通过用户接口来自用户的请求,以生成优先级化的补救列表。替代地或附加地,优先化实施引擎140可以将指令传递到位于网络安全漏洞管理***100内或另一个位置中的一个或多个补救引擎150。所述指令可以提供需要立即纠正的漏洞的优先级化列表,并且还可以包括推荐的以较低优先级纠正的漏洞。补救引擎150可以将漏洞与已知补丁(patch)进行匹配并自动应用补丁来纠正漏洞。
图3是图示根据本发明的实施例的网络安全漏洞管理***100的操作的流程图。该处理在S300中开始,并且网络安全漏洞管理***在S310中接收数据。如前所述,接收到的数据可以包括由外部计算器计算的分数,诸如,例如CVSS基础分数和可选的CVSS时间分数。接收到的数据还可以包括每个主机的网络位置和在每个网络主机上运行的应用。可以以规则的间隔定期地自动馈送数据,或者替代地,可以在请求时从数据库或网络资源中提取数据。
基于接收到的数据,***在S320处计算漏洞分数并在S330处计算严重性分数。然后***在S340处整合这些分数。下面参考图4-6进一步描述分数的计算和整合。***在S350中对补救进行调度。在S350处补救的调度可以涉及利用计算出的分数来创建优先级化的补救列表。优选地,以使得能够“一键”生成补救列表的方式在用户接口上提供生成补救列表的选项。在本发明的其它实施例中,调度补救包括将列表发送到补救引擎150并在S360处允许补救选择并应用补丁来纠正漏洞。该处理在S370中结束。该处理可以在请求时或者在定期调度的基础上执行,诸如例如,每天、每周或每月执行之类。
图4是图示根据本发明的实施例的评分方法400的图。评分方法400包括漏洞分数计算410和严重性分数计算420。在本发明的实施例中,通过将CVSS基础分数412添加到CVSS时间分数414(当可用时)以在416处最终确定漏洞级别评分来计算漏洞分数410。CVSS基础分数捕获跨时间和环境而不变的漏洞特性。目标环境中的每个漏洞都接收到CVSS基础分数。CVSS时间分数捕获关于可能随时间变化的漏洞的详细信息,诸如利用代码的可用性之类。可以在来自外部评分***的数据馈送中提供CVSS基础分数和时间分数,或者替代地,可以在网络安全漏洞管理***100内计算CVSS基础分数和时间分数。
通过确定应用网络风险422和网络位置426并添加这两个量以实现资产级别评分428来计算严重性分数420。应用网络风险的分量(component)测量可以包括业务、操作和数据风险的各种元素。然后,基于分层网络模型来考虑网络位置,在分层网络模型中层1承载最高风险并且层3承载最小风险。例如,层1可以包括非军事区“DMZ”和公司网络外部的外部连接。层2可以包括中间层,并且层3可以包括不与外部***连接的内部网络。
下面更详细地图示严重性分数的形成的示例。等式(1)提供了用于计算总严重性权重的公式。下面的表1示出了严重性权重与严重性分数的相关性。
(1)风险排名权重+网络位置权重=总严重性权重
表1
如上面表1中所示,每个应用风险排名被指派权重。每个应用风险排名包括多个分量测量以便组合业务、操作和数据风险的元素。在所显示的实施例中,为紧急风险排名指派权重“5”。高风险排名被指派权重“4”。中风险排名被指派权重“2”并且低风险排名被指派权重“1”。网络位置也被指派权重。被认为是最具风险的位置的层1位置被指派权重“5”。层2位置被指派权重“4”并且层3位置被指派权重“2”。然后,***将风险排名权重和网络位置权重相加,以获得每个***资源的漏洞的总权重。总权重被指派到严重性分数。在所显示的实施例中,总权重“10”被指派严重性分数“1”。总权重“9”被指派严重性分数“2”。对于不太严重的漏洞,权重的范围可以被指派单个严重性分数。例如,权重“7”或“8”获得严重性分数“3”,并且权重“5”或“6”获得严重性分数“4”。“0”和“4”之间的权重被指派严重性分数“5”。
图5A和5B是图示根据本发明的实施例的分数的整合的图表。在图5A中,漏洞分数沿着y轴502示出,并且严重性分数沿着x轴504示出。因此,当组合V和S分数时,创建具有二十五个离散排名的二维风险排名,如图5A的矩阵的各个单元中所示。所显示的模型在主机级别应用。因此,为每个受影响的主机生成单独的分数。为了考虑具有多个应用的主机,可以在计算严重性分数时使用与具有关联于主机的最高应用风险排名的主机相关联的应用。
图5B图示了基于所显示的排名的漏洞的紧急性,其中最紧急的风险位于x轴510和y轴514之间的原点处。漏洞分数“1”与严重性分数“1”组合指示特定网络资源既具有高漏洞又具有高严重性。因此,这些主机将在生成的补救列表上获得高优先级。相反,具有较低风险的主机(例如,V5S5分数)将在任何生成的补救列表上获得较低的优先级。
图6是图示根据本发明的实施例的漏洞指数(VI)的创建的流程图。VI是与应用或主机相关联的所有漏洞的加权总和,并且单个指数号用作现有漏洞暴露规模的测量。该测量也提供直接比较一个应用与另一个应用的漏洞暴露的手段。所述总和基于以下公式创建:
(2)(#V1S1 x V1S1权重)+(#V1S2 x V1S2权重)+...+(#V5S5 x V5S5权重)
针对基础设施,图表610图示了全部漏洞并且图表620图示了加权分数。针对应用,图表630图示了全部漏洞并且图表640图示了加权分数。基础设施的指数和应用的指数根据如上所述的公式来计算,并且这些量被相加以得出漏洞指数。
因此,漏洞指数是能够提供总体风险暴露的测量的加权和。提供单个整数的能力允许在基础设施的漏洞之间或应用的漏洞之间进行直接比较。基础设施和应用之间的细分(breakdown)也允许在所显示的示例中确定风险主要存在于基础设施级别并且应用级别风险最小。如图6所示,指数越大,基础设施或应用内的漏洞就越大。
图7是根据本发明的实施例的显示漏洞排名的用户接口的屏幕截图。这种可视化可以由如上所述的优先级化实现引擎生成。应用在1处显示。技术栈细分在2处显示,包括类别和操作***。受影响的主机在3处显示,带有条形图,用于显示主机之间可比较的漏洞。漏洞热图在4处显示,包括漏洞排名和严重性排名。开发安全状态在5处显示。
如上所述,本发明的实施例增加了总可用风险排名,以便允许在具有极大数量的网络资源的环境中进行更大的区分和加速优先级化。此外,该***包括足够的灵活性,以允许在附加的风险测量、数据源和标准变得可用时整合它们。此外,该***允许自动优先级化和补救以及增强的可视化。
如图1-7的框图和流程图中所示的***包括能够访问存储的数据和指令以执行各种步骤的一个或多个计算机处理器,并且可以结合本文描述的软件模块操作以便执行各种功能。许多处理器可能是合适的并且将在下面进一步描述。所有描述的引擎、发生器和其它组件可以是或包括由处理器执行以执行其所述功能的软件模块。虽然软件模块被示出为离散组件,但是根据本发明的实施例,它们可以以各种方式整合。
上图中所示的所有组件可以是一个计算机或多个计算机、可以包括一个计算机或多个计算机或可以由一个计算机或多个计算机实现。例如,本发明的***或本发明的***的部分可以是“处理机器”的形式,即,有形实施的机器,诸如通用计算机或专用计算机之类。如本文所使用的,术语“处理机器”应理解为包括使用至少一个存储器的至少一个处理器。该至少一个存储器存储指令集。指令可以永久地或临时地存储在处理机的一个或多个存储器中。处理器执行存储在一个或多个存储器中的指令以便处理数据。该指令集可以包括执行特定的一个或多个任务的各种指令,诸如本文描述的任何处理。用于执行特定任务的该指令集可以被表征为程序、软件程序或简单地软件。
如上所述,处理机器可以例如由上述特定的一个和/或多个***构成、执行存储在一个或多个存储器中的指令以处理数据。例如,数据的处理可以响应于处理机器的一个或多个用户的命令、响应于先前的处理、响应于另一个处理机器的请求和/或任何其它输入。如上所述,用于实现本发明的处理机器可以是通用计算机。但是,上述处理机器也可以利用各种各样的其它技术中的任意技术(或以其形式),包括专用计算机、包括例如微计算机、小型计算机或主机的计算机***、编程的微处理器、微控制器、***集成电路元件、CSIC(客户专用集成电路)或ASIC(专用集成电路)或其它集成电路、逻辑电路、数字信号处理器、诸如FPGA、PLD、PLA或PAL之类的可编程逻辑器件,或能够实现本发明的处理的步骤的任何其它设备或设备布置。
用于实现本发明的处理机器可以利用合适的操作***。因此,本发明的实施例可以包括运行Microsoft WindowsTM VistaTM操作***、Microsoft WindowsTM XPTM操作***、Microsoft WindowsTM NTTM操作***、WindowsTM 2000操作***、Unix操作***、Linux操作***、Xenix操作***、IBM AIXTM操作***、Hewlett-Packard UXTM操作***、NovellNetwareTM操作***、Sun Microsystems SolarisTM操作***、OS/2TM操作***、BeOSTM操作***、Macintosh操作***、Apache操作***、OpenStepTM操作***或其它操作***或平台的处理机器。应该认识到的是,为了实践如上所述的本发明的方法,处理机器的处理器和/或存储器不必物理地位于相同的地理地点。即,处理机器使用的每个处理器和存储器可以位于地理上不同的位置并且被连接以便以任何合适的方式通信。另外,应该认识到的是,处理器和/或存储器中的每一个可以由不同件的物理装备组成。因此,不一定处理器是一个位置中的单件装备并且存储器是另一个位置中的另一个单件装备。即,可以预期处理器可以是两个不同物理位置中的两件装备。两个不同件的装备可以以任何合适的方式连接。另外,存储器可以包括两个或更多个物理位置中的两个或更多个存储器部分。
为了进一步说明,如上所述的处理由各种组件和各种存储器执行。但是,应该认识到的是,根据本发明的另一个实施例,如上所述的由两个不同组件执行的处理可以由单个组件执行。此外,如上所述的由一个确切组件执行的处理可以由两个不同的组件执行。以类似的方式,根据本发明的另一个实施例,如上所述的由两个不同存储器部分执行的存储器存储可以由单个存储器部分执行。此外,如上所述的由一个确切存储器部分执行的存储器存储可以由两个存储器部分执行。
此外,可以使用各种技术来提供各种处理器和/或存储器之间的通信,以及允许本发明的处理器和/或存储器与任何其它实体通信;即,例如,以便获得进一步的指令或访问和使用远程存储器存储库。例如,用于提供这种通信的这种技术可能包括网络、因特网、内联网、外联网、LAN、以太网或提供通信的任何客户端服务器***。例如,这种通信技术可以使用任何合适的协议,诸如TCP/IP、UDP或OSI之类。
如上所述,在本发明的处理中使用了指令集。该指令集可以是程序或软件的形式。例如,软件可以是***软件或应用软件的形式。例如,软件也可以是单独程序的集合、较大程序内的程序模块或程序模块的一部分的形式。所使用的软件也可以包括面向对象编程形式的模块化编程。软件告诉处理机器如何对处理在被处理的数据。
此外,应该认识到的是,在本发明的实现和操作中使用的指令或指令集可以是合适的形式,使得处理机器可以读取指令。例如,形成程序的指令可以是合适的编程语言的形式,该编程语言被转换为机器语言或目标代码以允许一个或多个处理器读取指令。即,使用编译器、汇编器或解释器将特定编程语言的编程代码或源代码的编写行转换为机器语言。机器语言是二进制编码的机器指令,其特定于特定类型的处理机器,即,例如,特定于特定类型的计算机。计算机理解机器语言。
可以根据本发明的各种实施例使用任何合适的编程语言。说明性地,所使用的编程语言可以包括例如汇编语言、Ada、APL、Basic、C、C++、COBOL、dBase、Forth、Fortran、Java、Modula-2、Pascal、Prolog、REXX、Visual Basic和/或JavaScript。此外,结合本发明的方法和***的操作,不必利用单种类型的指令或单种编程语言。而是,可以根据需要或期望利用任何数量的不同编程语言。
此外,在本发明的实践中使用的指令和/或数据可以根据需要使用任何压缩或加密技术或算法。加密模块可以用于加密数据。此外,例如,可以使用合适的解密模块来解密文件或其它数据。
如上所述,本发明可以说明性地以处理机器的形式实施,包括例如包括至少一个存储器的计算机或计算机***。应该认识到的是,指令集,即,例如使得计算机操作***能够执行上述操作的软件,可以根据需要包含在各种各样的介质中的任何一种上。此外,由指令集处理的数据也可以包含在各种各样的介质中的任何一种上。即,用于保持本发明中使用的数据和/或指令集的特定介质,即,处理机器中的存储器,可以采用例如各种物理形式或传输中的任何一种。说明性地,介质可以是纸、纸幻灯片(transparency)、紧凑盘、DVD、集成电路、硬盘、软盘、光盘、磁带、RAM、ROM、PROM、EPROM、电线、电缆、光纤、通信信道、卫星传输或其它远程传输、以及可由本发明的处理器读取的任何其它介质或数据源的形式。
此外,在实现本发明的处理机器中使用的一个或多个存储器可以是各种各样的形式中的任何一种,以允许存储器根据需要保持指令、数据或其它信息。因此,存储器可以是用于保持数据的数据库的形式。例如,数据库可以使用任何期望的文件布置,诸如平面文件布置或关型数据库布置。
在本发明的***和方法中,可以利用各种“用户接口”来允许用户与用于实现本发明的一个或多个处理机器接口连接。如本文所使用的,用户接口包括由处理机器使用的允许用户与处理机器交互的任何硬件、软件或硬件和软件的组合。例如,用户接口可以是对话屏幕的形式。用户接口还可以包括以下项中的任何一个:鼠标、触摸屏、键盘、语音读取器、语音识别器、对话屏幕、菜单方框、列表、复选框、拨动开关、按钮或允许用户接收关于在处理机器处理指令集时处理机器的操作的信息和/或向处理机器提供信息的任何其它设备。因此,用户接口是提供用户和处理机器之间的通信的任何设备。用户通过用户接口提供给处理机器的信息可以是例如命令、数据的选择或一些其它输入的形式。
如上所述,执行指令集的处理机器利用用户接口使得处理机器针对用户处理数据。用户接口通常由处理机器用于与用户交互以向用户传达信息或从用户接收信息。但是,应该认识到的是,根据本发明的***和方法的一些实施例,实际上不一定是人类用户与由本发明的处理机器使用的用户接***互。而是,也可以预期本发明的用户接口可以与另一个处理机器而不是人类用户交互,即,传达和接收信息。因此,其它处理机器可以被表征为用户。此外,可以预期在本发明的***和方法中使用的用户接口可以部分地与另一个或多个处理机器交互,同时也部分地与人类用户交互。
本领域技术人员将容易理解,本发明易于广泛适用和应用。在不脱离本发明的实质和范围的情况下,除了本文描述的之外,本发明的许多实施例和改编以及许多变型、修改和等同布置将根据本发明及其前面的描述而变得清楚或者被本发明及其前面的描述合理教导。
因此,虽然本文已经关于本发明的示例性实施例详细地描述了本发明,但是应该理解的是,本公开对于本发明仅是说明性的和示例性的,并且用于提供本发明的可行的公开。因此,前述公开不旨在被解释为本发明或限制本发明或以其它方式排除任何其它这样的实施例、改编、变化、修改和等同布置。
虽然本文已经详细说明和描述了本发明的具体实施例,但应该理解的是,在不脱离本发明的范围和意图的情况下,可以对本发明进行各种改变和修改。
从前述内容可以看出,本发明很好地适用于实现上述所有目标和目的以及其它优点,这些优点对于本***和方法是清楚的和固有的。应该理解的是,某些特征和子组合是有用的,并且可以在不引用其它特征和子组合的情况下被采用。这是预期的并且在所公开的本发明的范围内。

Claims (17)

1.一种用于管理至少一个网络内的资源的网络安全漏洞的计算机实现的方法,所述方法包括:
由网络上的至少一个处理器收集与多个网络资源有关的数据,所述数据包括应用风险排名和网络位置;
利用所述至少一个处理器通过执行包括以下项的操作来管理网络内的网络安全漏洞:
确定与网络资源的漏洞对应的漏洞分数;
基于网络资源的网络位置和应用风险排名确定网络资源的严重性分数;
对于网络资源整合每个漏洞分数和对应的严重性分数,以创建二维风险排名,使得能够可视化和表征通过网络连接的网络资源的资源漏洞;
基于二维风险排名对网络内漏洞的补救进行优先级化,所述二维风险排名具有x轴和y轴,其中在二维风险排名中,严重性分数沿着x轴示出,并且漏洞分数沿着y轴示出;
将漏洞指数计算为与应用和主机相关联的基于所述二维风险排名得到的漏洞的加权和;以及
生成显示基础设施漏洞指数和应用漏洞指数的比较的用户接口。
2.如权利要求1所述的方法,还包括基于二维风险排名对漏洞的补救进行调度。
3.如权利要求1所述的方法,还包括提供便于一键式生成优先级化的补救列表的用户接口。
4.如权利要求3所述的方法,还包括将所述补救列表上的漏洞与用于补救该漏洞的预定补丁进行匹配。
5.如权利要求4所述的方法,还包括将补丁自动应用于受影响的网络主机。
6.如权利要求1所述的方法,其中确定严重性分数包括:
确定与风险排名相关联的权重和与网络位置相关联的权重,并对权重求和以计算总严重性权重。
7.如权利要求6所述的方法,还包括将总严重性权重与对应的严重性分数相关联。
8.如权利要求1所述的方法,还包括生成显示受所选择的漏洞影响的网络主机的用户接口。
9.一种在至少一个网络内操作的网络安全漏洞管理***,所述***包括:
至少一个输入处理引擎,用于收集包括应用风险排名和网络位置的数据;
存储指令的至少一个计算机存储器;
至少一个计算机处理器,访问存储的指令和收集执行包括以下项的步骤的数据:
确定与网络资源的漏洞对应的漏洞分数;
基于网络资源的网络位置和应用风险排名确定网络资源的严重性分数;
整合每个漏洞分数和对应的严重性分数,以创建二维风险排名,使得能够可视化和表征通过网络连接的网络资源的资源漏洞;
基于二维风险排名对网络内漏洞的补救进行优先级化,所述二维风险排名具有x轴和y轴,其中在二维风险排名中,严重性分数沿着x轴示出,并且漏洞分数沿着y轴示出;
将漏洞指数计算为与应用和主机相关联的基于所述二维风险排名得到的漏洞的加权和;以及
生成显示基础设施漏洞指数和应用漏洞指数的比较的用户接口。
10.如权利要求9所述的***,还包括基于二维风险排名对漏洞的补救进行调度。
11.如权利要求9所述的***,其中优先级化实现引擎生成便于一键式生成优先级化的补救列表的用户接口。
12.如权利要求11所述的***,还包括补救引擎,所述补救引擎将所述补救列表上的漏洞与用于补救该漏洞的预定补丁进行匹配。
13.如权利要求12所述的***,其中所述补救引擎将补丁自动应用于优先级化的受影响的网络主机。
14.如权利要求9所述的***,其中严重性分数计算器通过确定与风险排名相关联的权重和与网络位置相关联的权重并且对权重求和以计算总严重性权重来确定严重性分数。
15.如权利要求14所述的***,其中所述严重性分数计算器将总严重性权重与对应的严重性分数相关联。
16.如权利要求9所述的***,其中优先级化实现引擎生成显示基础设施漏洞指数和应用漏洞指数的比较的用户接口。
17.一种其上存储有计算机程序的非暂态计算机可读介质,所述计算机程序包括指令,所述指令当由处理器执行时,使处理器实现如权利要求1-8中任一项所述的方法。
CN201780054860.5A 2016-07-29 2017-07-28 网络安全漏洞管理***和方法 Active CN109690492B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662368230P 2016-07-29 2016-07-29
US62/368,230 2016-07-29
US15/659,744 US10372915B2 (en) 2016-07-29 2017-07-26 Cybersecurity vulnerability management systems and method
US15/659,744 2017-07-26
PCT/US2017/044521 WO2018023074A1 (en) 2016-07-29 2017-07-28 Cybersecurity vulnerability management system and method

Publications (2)

Publication Number Publication Date
CN109690492A CN109690492A (zh) 2019-04-26
CN109690492B true CN109690492B (zh) 2023-09-29

Family

ID=61009719

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780054860.5A Active CN109690492B (zh) 2016-07-29 2017-07-28 网络安全漏洞管理***和方法

Country Status (5)

Country Link
US (3) US10372915B2 (zh)
EP (1) EP3491524A4 (zh)
CN (1) CN109690492B (zh)
SG (1) SG11201900752PA (zh)
WO (1) WO2018023074A1 (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10372915B2 (en) * 2016-07-29 2019-08-06 Jpmorgan Chase Bank, N.A. Cybersecurity vulnerability management systems and method
US10956467B1 (en) * 2016-08-22 2021-03-23 Jpmorgan Chase Bank, N.A. Method and system for implementing a query tool for unstructured data files
US20180121658A1 (en) * 2016-10-27 2018-05-03 Gemini Cyber, Inc. Cyber risk assessment and management system and method
US10848515B1 (en) * 2016-12-02 2020-11-24 University Of South Florida Predictive model for overall network security risk
US10803186B2 (en) * 2017-12-12 2020-10-13 Fmr Llc Systems and methods for dynamic application management
US10771493B2 (en) 2018-09-18 2020-09-08 International Business Machines Corporation Cognitive security exposure analysis and resolution based on security trends
US11093618B2 (en) * 2018-10-23 2021-08-17 Jpmorgan Chase Bank, N.A. Systems and methods for using an application control prioritization index
US11741196B2 (en) 2018-11-15 2023-08-29 The Research Foundation For The State University Of New York Detecting and preventing exploits of software vulnerability using instruction tags
US11277429B2 (en) * 2018-11-20 2022-03-15 Saudi Arabian Oil Company Cybersecurity vulnerability classification and remediation based on network utilization
US11477226B2 (en) * 2019-04-24 2022-10-18 Saudi Arabian Oil Company Online system identification for data reliability enhancement
US11368470B2 (en) * 2019-06-13 2022-06-21 International Business Machines Corporation Real-time alert reasoning and priority-based campaign discovery
US11163889B2 (en) * 2019-06-14 2021-11-02 Bank Of America Corporation System and method for analyzing and remediating computer application vulnerabilities via multidimensional correlation and prioritization
US11218503B2 (en) * 2019-07-19 2022-01-04 Jpmorgan Chase Bank, N.A. System and method for implementing a vulnerability management module
US11196762B2 (en) * 2019-07-31 2021-12-07 International Business Machines Corporation Vulnerability scanner based on network profile
JP7311354B2 (ja) * 2019-08-21 2023-07-19 株式会社日立製作所 ネットワーク監視装置、ネットワーク監視方法、及びネットワーク監視プログラム
US11683332B2 (en) * 2019-08-22 2023-06-20 Six Engines, LLC Method and apparatus for measuring information system device integrity and evaluating endpoint posture
JP7396371B2 (ja) * 2019-12-25 2023-12-12 日本電気株式会社 分析装置、分析方法及び分析プログラム
CN111147491B (zh) * 2019-12-26 2022-11-22 深信服科技股份有限公司 一种漏洞修复方法、装置、设备及存储介质
US11438362B2 (en) * 2020-01-02 2022-09-06 Saudi Arabian Oil Company Method and system for prioritizing and remediating security vulnerabilities based on adaptive scoring
US11768945B2 (en) 2020-04-07 2023-09-26 Allstate Insurance Company Machine learning system for determining a security vulnerability in computer software
US11888887B2 (en) * 2020-04-27 2024-01-30 Kenna Security Llc Risk-based vulnerability remediation timeframe recommendations
CN112131574A (zh) * 2020-09-16 2020-12-25 上海中通吉网络技术有限公司 信息安全漏洞等级确定方法、***及设备
WO2022153412A1 (ja) * 2021-01-13 2022-07-21 日本電信電話株式会社 スコア統合装置、スコア統合方法、および、スコア統合プログラム
US12001276B2 (en) 2021-03-22 2024-06-04 Dell Products L.P. System for efficient enterprise dispatching
US11314585B1 (en) * 2021-03-31 2022-04-26 Dell Products L.P. System for generating enterprise remediation documentation
US11431557B1 (en) 2021-04-13 2022-08-30 Dell Products L.P. System for enterprise event analysis
US11996996B2 (en) 2021-04-16 2024-05-28 Dell Products L.P. System for view-only command center mode
US11606246B2 (en) 2021-04-28 2023-03-14 Dell Products L.P. System for enterprise alert timeline of a system and service
US11997127B2 (en) 2021-05-07 2024-05-28 Netskope, Inc. Policy based vulnerability identification, correlation, remediation, and mitigation
US11956254B1 (en) 2021-06-08 2024-04-09 Arceo Labs Inc. Generating a cybersecurity risk model using sparse data
CN113596061B (zh) * 2021-08-31 2022-07-26 广州卓远虚拟现实科技有限公司 基于区块链技术的网络安全漏洞响应方法
CN116881923A (zh) * 2023-07-12 2023-10-13 北京门石信息技术有限公司 一种IoT设备安全管理方法、***、介质及设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8495747B1 (en) * 2010-03-31 2013-07-23 Mcafee, Inc. Prioritizing asset remediations
US8918883B1 (en) * 2005-06-15 2014-12-23 Tripwire, Inc. Prioritizing network security vulnerabilities using accessibility
US8984643B1 (en) * 2014-02-14 2015-03-17 Risk I/O, Inc. Ordered computer vulnerability remediation reporting
CN105635121A (zh) * 2015-12-23 2016-06-01 赛尔网络有限公司 一种基于厂商的漏洞严重等级分布统计方法、装置与***

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8136163B2 (en) * 2004-01-16 2012-03-13 International Business Machines Corporation Method, apparatus and program storage device for providing automated tracking of security vulnerabilities
US8201257B1 (en) 2004-03-31 2012-06-12 Mcafee, Inc. System and method of managing network security risks
US7487545B2 (en) * 2004-06-17 2009-02-03 International Business Machines Corporation Probabilistic mechanism to determine level of security for a software package
US7962960B2 (en) * 2005-02-25 2011-06-14 Verizon Business Global Llc Systems and methods for performing risk analysis
US8392997B2 (en) * 2007-03-12 2013-03-05 University Of Southern California Value-adaptive security threat modeling and vulnerability ranking
US9118706B2 (en) * 2007-06-29 2015-08-25 Verizon Patent And Licensing Inc. Using imported data from security tools
US8112304B2 (en) * 2008-08-15 2012-02-07 Raytheon Company Method of risk management across a mission support network
WO2010123586A2 (en) * 2009-04-24 2010-10-28 Allgress, Inc. Enterprise information security management software for prediction modeling with interactive graphs
US9317692B2 (en) * 2009-12-21 2016-04-19 Symantec Corporation System and method for vulnerability risk analysis
US20130247205A1 (en) * 2010-07-14 2013-09-19 Mcafee, Inc. Calculating quantitative asset risk
US9141805B2 (en) * 2011-09-16 2015-09-22 Rapid7 LLC Methods and systems for improved risk scoring of vulnerabilities
US8595845B2 (en) * 2012-01-19 2013-11-26 Mcafee, Inc. Calculating quantitative asset risk
US20140007244A1 (en) * 2012-06-28 2014-01-02 Integrated Solutions Consulting, Inc. Systems and methods for generating risk assessments
US20140137257A1 (en) * 2012-11-12 2014-05-15 Board Of Regents, The University Of Texas System System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure
US8893283B2 (en) * 2013-01-31 2014-11-18 Hewlett-Packard Development Company, L.P. Performing an automated compliance audit by vulnerabilities
EP3617987B1 (en) * 2013-03-15 2021-10-06 Socure Inc. Risk assessment using social networking data
US9912683B2 (en) * 2013-04-10 2018-03-06 The United States Of America As Represented By The Secretary Of The Army Method and apparatus for determining a criticality surface of assets to enhance cyber defense
US9246934B2 (en) * 2013-05-15 2016-01-26 Jason Allen Sabin Method and system of attack surface detection
WO2015006698A1 (en) * 2013-07-11 2015-01-15 Rofori Corporation Communication streams
US9992230B1 (en) * 2013-09-27 2018-06-05 Tripwire, Inc. Assessing security control quality and state in an information technology infrastructure
US20150237062A1 (en) * 2014-02-14 2015-08-20 Risk I/O, Inc. Risk Meter For Vulnerable Computing Devices
US10657262B1 (en) * 2014-09-28 2020-05-19 Red Balloon Security, Inc. Method and apparatus for securing embedded device firmware
US9501647B2 (en) * 2014-12-13 2016-11-22 Security Scorecard, Inc. Calculating and benchmarking an entity's cybersecurity risk score
US9648036B2 (en) * 2014-12-29 2017-05-09 Palantir Technologies Inc. Systems for network risk assessment including processing of user access rights associated with a network of devices
US10120997B2 (en) * 2015-01-01 2018-11-06 Checkmarx Ltd. Code instrumentation for runtime application self-protection
EP3262815B1 (en) * 2015-02-24 2020-10-14 Cisco Technology, Inc. System and method for securing an enterprise computing environment
US9507946B2 (en) * 2015-04-07 2016-11-29 Bank Of America Corporation Program vulnerability identification
US9800604B2 (en) * 2015-05-06 2017-10-24 Honeywell International Inc. Apparatus and method for assigning cyber-security risk consequences in industrial process control environments
US10536357B2 (en) * 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US20160379326A1 (en) * 2015-06-25 2016-12-29 Marie N. Chan-Gove Risk modeling system
US10516567B2 (en) * 2015-07-10 2019-12-24 Zerofox, Inc. Identification of vulnerability to social phishing
US10185832B2 (en) * 2015-08-12 2019-01-22 The United States Of America As Represented By The Secretary Of The Army Methods and systems for defending cyber attack in real-time
US9767291B2 (en) * 2015-10-06 2017-09-19 Netflix, Inc. Systems and methods for security and risk assessment and testing of applications
US10264008B2 (en) * 2015-10-08 2019-04-16 Bank Of America Corporation Vulnerability exposing application characteristic variation identification engine
US10313382B2 (en) * 2016-03-29 2019-06-04 The Mitre Corporation System and method for visualizing and analyzing cyber-attacks using a graph model
US20170346824A1 (en) * 2016-05-31 2017-11-30 Tracker Networks Inc. Methods and systems for mobile device risk management
US10313383B2 (en) * 2016-06-01 2019-06-04 Mastercard International Incorporated Systems and methods for use in evaluating vulnerability risks associated with payment applications
US10372915B2 (en) * 2016-07-29 2019-08-06 Jpmorgan Chase Bank, N.A. Cybersecurity vulnerability management systems and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8918883B1 (en) * 2005-06-15 2014-12-23 Tripwire, Inc. Prioritizing network security vulnerabilities using accessibility
US8495747B1 (en) * 2010-03-31 2013-07-23 Mcafee, Inc. Prioritizing asset remediations
US8984643B1 (en) * 2014-02-14 2015-03-17 Risk I/O, Inc. Ordered computer vulnerability remediation reporting
CN105635121A (zh) * 2015-12-23 2016-06-01 赛尔网络有限公司 一种基于厂商的漏洞严重等级分布统计方法、装置与***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
风险评估在电子政务***中的应用;蔡昱等;《计算机工程与应用》;20060201(第26期);全文 *

Also Published As

Publication number Publication date
US20180032736A1 (en) 2018-02-01
SG11201900752PA (en) 2019-02-27
CN109690492A (zh) 2019-04-26
US10372915B2 (en) 2019-08-06
US11120139B2 (en) 2021-09-14
US11645396B2 (en) 2023-05-09
WO2018023074A1 (en) 2018-02-01
US20210374250A1 (en) 2021-12-02
EP3491524A4 (en) 2020-03-18
EP3491524A1 (en) 2019-06-05
US20190362078A1 (en) 2019-11-28

Similar Documents

Publication Publication Date Title
CN109690492B (zh) 网络安全漏洞管理***和方法
US11711374B2 (en) Systems and methods for understanding identity and organizational access to applications within an enterprise environment
US11765198B2 (en) Selecting actions responsive to computing environment incidents based on severity rating
US20180004960A1 (en) Systems and Methods for Security and Risk Assessment and Testing of Applications
US11290493B2 (en) Template-driven intent-based security
US8547379B2 (en) Systems, methods, and media for generating multidimensional heat maps
US10917439B2 (en) Contextual security behavior management and change execution
US11245713B2 (en) Enrichment and analysis of cybersecurity threat intelligence and orchestrating application of threat intelligence to selected network security events
US20200382560A1 (en) Validation of Cloud Security Policies
US11290494B2 (en) Reliability prediction for cloud security policies
US20210120029A1 (en) Modeling Application Dependencies to Identify Operational Risk
US20180349615A1 (en) Dynamic security testing
TW550913B (en) System and method for assessing the security posture of a network
US20220414206A1 (en) Browser extension for cybersecurity threat intelligence and response
US20170214711A1 (en) Creating a security report for a customer network
US8977746B2 (en) Systems and methods for scalable network monitoring
US11330001B2 (en) Platform for the extraction of operational technology data to drive risk management applications
US11985144B2 (en) Browser extension for cybersecurity threat intelligence and response
US11228619B2 (en) Security threat management framework
US20200387813A1 (en) Dynamically adaptable rules and communication system to manage process control-based use cases
EP4040723A1 (en) Systems and methods for understanding identity and organizational access to applications within an enterprise environment
US20190164232A1 (en) Automated skill recommendation in social neworks
US11861015B1 (en) Risk scoring system for vulnerability mitigation
Kleehaus et al. Multi-layer monitoring and visualization

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40004880

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant