JP2005532606A - コンピュータの脆弱性を解決する自動化されたシステム - Google Patents

コンピュータの脆弱性を解決する自動化されたシステム Download PDF

Info

Publication number
JP2005532606A
JP2005532606A JP2003558701A JP2003558701A JP2005532606A JP 2005532606 A JP2005532606 A JP 2005532606A JP 2003558701 A JP2003558701 A JP 2003558701A JP 2003558701 A JP2003558701 A JP 2003558701A JP 2005532606 A JP2005532606 A JP 2005532606A
Authority
JP
Japan
Prior art keywords
vulnerability
signature
computer
client
vulnerabilities
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003558701A
Other languages
English (en)
Other versions
JP2005532606A5 (ja
Inventor
イー. バンゾフ,カール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citadel Security Software Inc
Original Assignee
Citadel Security Software Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23356073&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2005532606(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Citadel Security Software Inc filed Critical Citadel Security Software Inc
Publication of JP2005532606A publication Critical patent/JP2005532606A/ja
Publication of JP2005532606A5 publication Critical patent/JP2005532606A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

コンピュータのセキュリティ脆弱性に対処するシステム及びプロセスである。システム及びプロセスは、通常、複数のコンピュータの脆弱性について脆弱性情報を集める工程と、複数のコンピュータ脆弱性の修正データベースを構築する工程と、コンピュータの脆弱性に対処する修正シグネチャ46を構成する工程と、クライアントコンピュータ40に修正シグネチャ46を配備する工程とを具えている。修正シグネチャ46は、基本的に、対応する脆弱性に対処する一連の行為を具えている。管理及び自動化されたプロセスの取扱いによって、システムにて、修正シグネチャ46の選択的配備、脆弱性の選択的解決、修正シグネチャ46の計画された配備、脆弱性について、クライアントコンピュータ40の計画されたスキャンが可能となる。

Description

関連出願の記載
本出願は、2001年12月31日に出願された米国仮出願第60/345,689の優先権を主張する。
連邦政府の援助による研究開発の記載
該当せず。
マイクロフィッシュ付属物の記載
該当せず。
発明の技術分野
本発明は、概して、コンピュータにおけるセキュリティー脆弱性(vulnerability)を解決する方法及びシステムに関しており、より詳細には、脆弱性解決システムに関する。該システムでは、1又は2以上のソースから送られるコンピュータのセキュリティー脆弱性情報が集められると共に、総合的な修正アップデート(remediation updates)が生成されて、クライアントコンピュータへ管理された自動配布が行われる。
発明の背景
コンピュータ、コンピュータシステム、及びそれら上で動作するアプリケーションは、益々複雑になっている。加えて、インターネット及び現代のその他ネットワーク技術の出現によって、コンピュータの相互接続は増加し、個々のコンピュータ及びコンピュータネットワークのリモートアクセスは、益々一般的になった。このような複雑化の結果の一つに、対処すべきコンピュータのセキュリティ脆弱性の数が増加していることがある。例えば、2000年だけで、オペレーティングシステムの脆弱性は、650件特定された。これらには、ウインドウズ2000/NTプラットフォームにおける126件と、ウインドウズ9xプラットフォームおける46件とが含まれている。Computer Security Instituteは、1999年に417件の脆弱性を、2000年に1090件の脆弱性を 、2001年に2,437件の脆弱性を報告しており、2002年には4000件を超える脆弱性を予測している。これらトレンドを踏まえると、これら脆弱性を用いたセキュリティへの侵害からコンピュータを守ることは、益々困難になっている。さらに、これらコンピュータシステム及び/又はネットワークのセキュリティを維持する仕事は、益々煩雑且つ困難になっている。
現在、一般的に、組織は、脆弱性をスキャンするソフトウエア、又はマネージドセキュリティプロバイダを用いて、セキュリティの弱点についてコンピュータをテストしている。これらツールは、概して、コンピューティング環境で発見された脆弱性について詳細な情報を与える。しかし、検出された脆弱性を修正又は解決するためにこれらツールで与えられる手段は、貧弱である。特定した脆弱性を組織が除去するためには、通常、大量の仕事及びリソースを展開して、各脆弱性について修正を明確にし、及び/又は生成しなければならず、その後、さらに働いて、影響を受けたコンピュータに、脆弱性の修正をインストールする必要がある。多くの場合、これは、個々のコンピュータを訪問して、手動で必要な修正を加える作業を含んでいる。さらに、一旦修正が加えられると、使用者は、容易にそれを除去することができ、又は、修正を脆弱にするソフトウエアをさらにインストールでき、それ故に、修正を行う際に費やされた労力の全てが無駄になる。
発明の概要
本発明によれば、個々のコンピュータ及びコンピュータネットワークにおけるセキュリティの脆弱性を修正するために、さらに自動化及び管理された手法を与える方法及び装置がもたらされる。さらに詳細には、脆弱性修正システムが与えられる。このシステムには、脆弱性情報が集められて、その後、脆弱性情報は、ダウンロードされる脆弱性修正シグネチャを構成し、後に更新するために用いられる。そして、ダウンロードされたシグネチャは、選択的に使用されて、セキュリティ脆弱性を有するクライアントのマシンの脆弱性に対処、即ち脆弱性を解決する。
ある実施例では、コンピュータの脆弱性を解決する方法は、複数のコンピュータに関する脆弱性情報を集めるステップと、それら複数のコンピュータの脆弱性の修正データベースを構築するステップと、コンピュータの脆弱性に対処する修正シグネチャを構成するステップと、その修正シグネチャをクライアントのコンピュータに配備するステップとを具える。脆弱性情報を集めるステップは、少なくとも1つのセキュリティインテリジェンスエージェントから脆弱性情報を得るステップを具えている。セキュリティインテリジェンスエージェントは、例えば、公知のコンピュータ脆弱性に関する情報のデータベースであり、又は、脆弱性についてクライアントのコンピュータをスキャンし、脆弱性情報を記録するスキャニングサービスである。修正シグネチャは、通常、対応する脆弱性に対処する一連の行為を具えている。修正シグネチャは、概ね、対応するコンピュータ脆弱性と結び付けられている。修正プロファイルを、クライアントコンピュータに対して構成して、そのコンピュータの脆弱性に対処してもよい。プロファイルは、クライアントコンピュータについて選択された修正シグネチャを具えており、該修正シグネチャは、そのクライアントコンピュータの脆弱性に対応している。修正シグネチャがフラッシュサーバにアップロードされて、クライアントコンピュータ又はクライアントサーバによってリモートアクセス又はダウンロードされてもよい。また、修正シグネチャを選択的に配備すること、脆弱性を選択的に解決すること、脆弱性についてクライアントコンピュータを計画的にスキャニングすること、修正シグネチャを計画的に配備すること等を含む、管理された修正手法も考えられる。
別の実施例では、コンピュータの脆弱性を解決するシステムは、修正サーバを具えている。修正サーバは、セキュリティインテリジェンスエージェントと繋ぐことができ、該エージェントは、コンピュータ脆弱性に関する情報を有している。このようにして、修正データベースに脆弱性情報が集められる。様々なデバイスが修正サーバに繋がれて、システムが完全にされてよい。例えば、シグネチャモジュールが修正サーバに繋がれて、各脆弱性について修正シグネチャが構成されてよい。フラッシュサーバがシグネチャモジュールに繋がれて、修正シグネチャへのリモートアクセスがもたらされてよい。また、クライアントサーバが設けられてもよい。該サーバは、該フラッシュサーバに繋がれて、修正シグネチャにアクセス可能にされる。また、配備モジュールがクライアントサーバに繋がれて、このクライアントサーバに繋がれたクライアントコンピュータに、修正シグネチャが配備可能にされてもよい。また、配備モジュールがクライアントコンピュータの修正プロファイルを構成して、そのコンピュータの脆弱性に対処がされてもよい。ここで、通常、修正プロファイルは、クライアントコンピュータの脆弱性に対応して、そのクライアントコンピュータについて選択された修正シグネチャを具えている。入力モジュールが修正サーバに繋がれて、コンピュータの脆弱性に関する情報を有するセキュリティインテリジェンスエージェントに、修正サーバをインターフェイスする処理が行われてもよい。クライアントモジュールがクライアントサーバに繋がれて、フラッシュサーバに該クライアントサーバをインターフェイスする処理が行われることで、修正シグネチャにアクセスされてもよい。
別の実施例では、コンピュータで実行されて、コンピュータにて脆弱性を解決するプロセスを行う命令のプログラムを、有形で(tangibly)具体化するコンピュータで読み出し可能な媒体は、複数のコンピュータに関する脆弱性情報を集める工程と、複数のコンピュータの脆弱性について修正データべースを構築する工程と、コンピュータの脆弱性に対処する修正シグネチャを構成する工程と、該修正シグネチャをクライアントコンピュータに配備する工程とを具える。
実施例の詳細な説明
本明細書では、多くの詳細が具体的に示されており、本発明の十分な理解が与えられる。しかしながら、当該技術分野における通常の知識を有する者は、これら具体的詳細が無くとも本発明が実施され得ることを理解するであろう。その他、周知の要素が概略図又はブロック図で示されており、不必要な詳細について本発明をあいまいにすることがないようにされている。更に、幾つかの詳細は省略されている。このような詳細は、本発明の完全な理解を得るために必要であるとは認められず、関係する技術分野において通常の知識を有する者の理解の範囲内であると認められるからである。さらに、本明細書に記載された全ての機能は、特に示されない場合は、ソフトウエア、ハードウエア、又はそれらの組合せで実施されてよいことに留意すべきである。以下の説明及び特許請求の範囲を通じて、幾つかの用語が、システムの特定の要素に言及するために使用される。当業者に理解されるように、構成要素は、異なる名称で言及されてもよい。本明細書では、名称が異なるが機能が同じ構成要素を区別することは意図されていない。以下の説明及び特許請求の範囲では、用語「含む」及び「具える」は、幅広い解釈ができる流儀で使用されており、従って、「・・・を含んでいるが、・・・に限定するものではない」旨を意味していると理解されるべきである。また、用語「繋ぐ」又は「繋ぎ」は、間接的又は直接的な電気、即ち通信接続の何れかを意味している。従って、第1デバイスが第2デバイスと繋がれているならば、その接続は、直接的な接続、又は、他のデバイス及び接続を介した間接的な接続となる。最後に、用語「修正する」及び「修正」は、概ね、対象である脆弱性によって生じるセキュリティリスクを低減又は緩和することによって、脆弱性に対処すること、即ち脆弱性を解決することに言及するために用いられる。
図1に、本発明に基づいた脆弱性解決システム(10)の実施例を示す。図1に示すように、システム(10)は、複数のインテリジェンスエージェント(14)に繋がれた修正サーバ(12)を具えている。また、修正サーバ(12)は、インポートモジュール(15)、修正データベース(16)、及びシグネチャモジュール(18)に繋がれている。この実施例では、インポートモジュール(15)、修正データベース(16)、及びシグネチャモジュール(18)は、修正サーバ(12)に組み込まれている。例えば、インポートモジュール(15)、修正データベース(16)、及びシグネチャモジュール(18)は、修正サーバ(12)のメモリに格納されてよい。一方で、インポートモジュール(15)、修正データベース(16)、及びシグネチャモジュール(18)が、修正サーバ(12)から離されて繋がれることも考えられる。
また、修正サーバ(12)には、フラッシュサーバ(20)が繋がれている。フラッシュサーバ(20)には、クライアントサーバ(22)が繋がれている。クライアントモジュール(23)及び配備モジュール(24)は、クライアントサーバ(22)に組み込まれている。例えば、クライアントモジュール(23)及び配備モジュール(24)は、修正サーバ(12)のメモリに格納されてよい。一方で、クライアントモジュール(23)及び配備モジュール(24)は、クライアントサーバ(22)から離されて繋がれることも考えられる。そして、最後に、複数のクライアントコンピュータ(26)が、クライアントサーバ(22)に繋がれる。
システム(10)が動作すると、修正サーバ(12)は、インテリジェンスエージェント(14)からコンピュータのセキュリティ脆弱性に関する情報を得る。インポートモジュール(15)は、修正サーバ(12)と、このような情報を有する様々なエージェントとの間で必要なインターフェイスを与える。インテリジェンスエージェントの例としては、ISSインターネットスキャナ、クオリスガード(QualysGuard)、ネッソス(Nessus)、イーアイ(Eeye)、ハリス(Harris)、レティナ(Retina)、マイクロソフトのhfネットチェック(hfNetCheck)、及びその他がある。脆弱性情報は、これらエージェントから多くの様式(form)でやって来る。このような様式には、1)マイクロソフトのウインドウズのような広く行き渡ったソフトウエアの脆弱性のような公知のセキュリティ脆弱性に関する、セキュリティインテリジェンス団体から送られる一般的情報、及び2)クライアントのコンピュータ又はコンピュータシステム(26)のセキュリティスキャンの間で発見された特定の脆弱性に関する、スキャニングサービスから送られる特定の情報の2つが含まれる。修正サーバ(12)は、如何なるソースから得られた脆弱性情報をも修正データベース(16)に集める。修正データベース(16)に情報を集める一方で、修正サーバ(12)は、様々な方法で情報を操作する。例えば、サーバ(12)は、不必要な情報を取り出すここと、関係する脆弱性に又は別なやり方で情報を分類すること、重複する情報を取り除くこと、関連した幾つかの脆弱性を特定し又は関連付けること等を行ってもよい。
加えて、修正サーバ(12)は、シグネチャモジュール(18)を用いて、脆弱性について修正シグネチャを生成する。通常、修正シグネチャは、脆弱性に対処、即ち脆弱性を解決するために行われる行為のリストである。この実施例では、修正シグネチャは、次のタイプの修正行為を含んでいる。サービスマネージメント、レジストリマネジメント、セキュリティパーミッションマネジメント、ポリシー(policy)マネージメント、オーディト(audit)マネージメント、ファイルマネージメント、プロセスマネージメントに加えて、サービスパック、ホットフィックス(hot fix)及びパッチインストール。これらのタイプの修正行為は、コンピュータセキュリティ産業では一般的に知られている。
修正シグネチャは、1又は2以上の脆弱性に対処する。しかしながら、説明を簡単にするために、この実施例では、各修正シグネチャは、1つの脆弱性又は1つのタイプの脆弱性に対処する。このシステムの実施例では、修正シグネチャは、抽象的なオブジェクトとして生成され、修正システムに用いられている基盤のソースコードを変更することなく、多数のプラットフォームに亘って作成及び実施される。これによって、修正システムの環境において修正シグネチャを作成することができ、その結果、修正シグネチャは、修正システムが動作するどんなシステム又は環境でも利用され得る。修正シグネチャを構成するプロセスは、完全に自動化されてよく、ある手動操作を含んでいてもよく、それらの組合せでもよい。実際には、幾つかのインテリジェンスエージェント(14)は、得られた脆弱性情報に従って修正を与え又は提示してもよい。脆弱性の複雑さのレベルに応じて、それに対応した複雑さのレベルが修正シグネチャに要求されるかも知れない。例えば、幾つかのベンダーは、「パッチ」、「フィックス」又は「アップデート」を提供しており、それらは、彼らのベンダーウェブサイトを介して、彼らのハードウエア又はソフトウエアの脆弱性に対処する。それ故に、シグネチャは、ベンダーウェブサイトに行く指示を含んでおり、コンピュータの脆弱性を修正するために行われる行為の一つとして、パッチ又はアップデートの回収をしてもよい。シグネチャの潜在的な複雑さを考慮すると、それらは、最初に構成されたようにはいつもうまく動作しないかも知れない。従って、シグネチャモジュール(18)又は修正サーバ(12)が、構成されたシグネチャをテスト及び承認して、シグネチャが、対象とする脆弱性をうまく解決し、如何なる有害な効果を有さないことを保証してもよい。
一旦、修正シグネチャが構成されると、この実施例のシステム(10)では、修正シグネチャは、修正データベース(16)の対応する脆弱性に割り当てられ、又は結び付けられる。その結果、修正データベース(16)は、特定された脆弱性に関して、脆弱性情報及び対応する修正シグネチャを含んでいる。その代わりに、シグネチャは、他の場所に格納されて、ポインタ又はその他の手段を用いて、それらと対応する脆弱性に遠隔で結び付けられてよい。
修正シグネチャ及び脆弱性情報は、配布用のフラッシュサーバ(20)に配置され得る。通常、修正シグネチャは、テスト及び承認された後のみに、コンピュータの脆弱性の解決を求めるクライアントに配布されるために、フラッシュサーバ(20)に渡され又はアップロードされる。その後、クライアントサーバ(22)は、フラッシュサーバ(20)から所望の情報をダウンロード可能になる。この実施例では、ダウンロードは、通常、IT又はコンピュータセキュリティ担当者のようなユーザによって開始される。クライアントサーバ(22)は、インターネット接続、又は直接的なダイアルアップ接続を含む多数の方法で、フラッシュサーバ(20)に接続されてよい。この実施例のシステムでは、クライアントモジュール(23)は、情報をフラッシュサーバ(20)からダウンロードするのに必要なインターフェイスロジックを提供する。通常、クライアントサーバ(22)は、フラッシュサーバ(20)から情報を周期的にダウンロードし、更新された脆弱性及び修正情報をチェックする。また、クライアントサーバ(22)は、インターネット又はその他のグローバルネットワークを介してベンダーウェブサイト(21)にアクセスして、修正に必要なパッチ又はアップデートをさらに得てもよい。この実施例のシステム(10)では、クライアントサーバ(22)は、フラッシュサーバ(20)からダウンロードされたシグネチャの解析及び解釈をする。シグネチャが、ベンダーウェブサイト(21)から送られる必要なアップデート又はパッチを特定する場合、クライアントサーバ(22)は、ウェブサイトに接続して、必要な情報をダウンロードし、クライアントサーバ(22)に繋がれたどのクライアントコンピュータ(26)の修正についても、パッチ又はアップデートを現場で利用可能にする。
この実施例では、クライアントサーバ(22)が、それに繋がれるクライアントコンピュータ(26)のプロファイルを管理することも考えられてよい。クライアントコンピュータ(26)のプロファイルは、基本的に、クライアントコンピュータ(26)に関するシステム情報に記録され又は書き込まれる。主として、プロファイルは、クライアントコンピュータ(26)で行われる修正に関する情報を含んでいる。一方で、プロファイルが、クライアントコンピュータ(26)のフォーマッティング、コンピュータ(26)で動くソフトウエアアプリケーション及びバージョン等に関する情報を含むことも考えられる。該情報は、対象となるコンピュータのセキュリティ問題を管理するのに役に立つ。コンピュータのプロファイルを、フラッシュサーバ(20)からダウンロードされた脆弱性及び修正情報と比較することで、クライアントサーバ(22)は、各クライアントコンピュータ(26)に必要な修正を探知できる。加えて、クライアントサーバ(22)は、各クライアントコンピュータ(26)について、脆弱性修正プロセスを管理する。例えば、クライアントサーバ(22)が、又はセキュリティ若しくはIT担当者が該サーバを介して、各クライアントコンピュータ(26)にどの修正シグネチャが配備されるべきかを、又はどの脆弱性が対象となるべきか若しくは対象にならざるべきかを選択することもあり得る。加えて、脆弱性の解決は、様々な解決イベントをスケジュールに入れて管理され得る。例えば、脆弱性についてクライアントコンピュータ(26)が何時及び何回スキャンされるかということが、それらの脆弱性に対処する修正シグネチャを配備する時期に加えて、スケジュールに入れられる。
脆弱性の解決を管理することで、脆弱性の修正が、より確実に且つ高い費用効率で施される。特に、勤務時間外に修正を発生させることが可能となり、クライアントコンピュータ(26)の生産性への影響が最小にされる。修正を選択的に実施させることが可能である。修正は、誤って上書きされたり、又は行われないことがないように、探知されて書き込まれ得る。そして、修正は、クライアントサーバ(22)によって自動的に達成できる。これは、各クライアントコンピュータに手動で修正を行い又はインストールしなければならないのこととは対照的であり、幾つかの大企業では実質的に不可能な仕事である。
図2は、本発明に基づいた脆弱性修正システム(30)の実施例について違った説明を与えるブロック図である。さらに詳細には、図2は、本発明に基づいた脆弱性システムのアーキテクチャを視覚する別の方法を与える。図2に示すように、脆弱性システム(30)の実施例のアーキテクチャは、通常、収集セクション(31)及び修正セクション(32)を具えている。アーキテクチャの収集セクション(31)は、コンピュータセキュリティの脆弱性情報を得て集めることを、基本的に担当する。一方で、修正セクション(32)は、特定された脆弱性について修正シグネチャを構成し、管理且つ自動化された方法でそれら修正をクライアントコンピュータに配備することを、基本的に担当する。
図2示すように、システムアーキテクチャ(30)の収集セクション(31)は、インテリジェンスエージェント(34)、インポートAPI又はインターフェイス(36)、及びアドミニストレータ(38)を具えている。インポートAPI(36)は、インテリジェンスエージェント(34)へのインターフェイスを与える。図1に関して先に説明したように、インテリジェンスエージェント(34)は、コンピュータのセキュリティ脆弱性に関する情報を与える。上述のように、インテリジェンスエージェント(34)は、自動化された脆弱性評価手段、セキュリティインテリジェンスサービス、コンピュータハードウエア又はソフトウエアの製品等を含んでいる。アドミニストレータ(38)は、インポートAPI(36)を介して、インテリジェンスエージェント(34)からこの脆弱性情報を得る。インポートAPI(36)は、通常、必要に応じて、幾つかのインターフェイス又はインポートウィザードを含んでおり、種々のインテリジェンスエージェントから送られる脆弱性評価データのインポーテーションが可能となる。一般的に、インテリジェンスエージェント(34)は、必要なインターフェイスを特定する情報を与える。一旦回収されると、脆弱性情報は、アドミニストレータ(38)を用いて、集められ、ソートされ、選択され、又は他の方法で管理される。
システムアーキテクチャ(30)の修正セクション(32)は、最終的に、収集セクション(31)で回収された脆弱性情報を用いて、クライアントコンピュータ(40)上の脆弱性を修正する。クライアントコンピュータ(40)は、クライアントサーバ(42)に繋がれている。クライアントサーバ(42)によって、クライアントコンピュータ(40)への修正シグネチャの自動化及び管理された配備が可能となる。修正セクション(32)のアーキテクチャは、収集セクション(31)から送られる脆弱性情報が、修正バス(44)、修正シグネチャ(46)及び修正プロファイル(48)を通じて、クライアントサーバ(42)及びクライアントコンピュータ(40)に送られる模様を示している。上述のように、修正シグネチャ(46)は、基本的に、脆弱性に対処する、即ちこれを解決するために行い得る1群の行為である。シグネチャは、脆弱性情報と共に、インテリジェンスエージェント(34)によって与えられてもよく、または、大抵の場合、受け取った脆弱性情報に応じて構成される必要があろう。その構成は、問題となる脆弱性に対処するために行われる適切な行為のある種の自動作成及び/又は手動作成を含んでいる。また、先に説明したように、修正プロファイル(48)は、クライアントコンピュータ(40)又はクライアントサーバ(42)に関するシステム情報の記録又はログをしてもよい。例えば、プロファイルは、クライアントコンピュータ(40)又はサーバ(42)のフォーマッティング、コンピュータ(40)又はサーバ(42)上で動くソフトウエアアプリケーション及びそれらのバージョン、コンピュータ(40)及びサーバ(42)上で既に実施された修正シグネチャ、コンピュータ(40)の修正履歴等に関する情報を含んでもよい。コンピュータのプロファイルを、得られた脆弱性及び修正情報と比較することにより、各コンピュータ(40)又はサーバ(42)に要求される修正が探知され得る。また、図2は、本実施例の修正タイプ又はグループ(50)に、コンフィグレーションマネージメント、バックドアマネージメント、サービスマネージメント、アカウントマネージメント及びパッチマネージメントが含まれる模様を示している。利用される修正グループは、修正バス(44)に繋がれている。
図3は、本発明に基づいたコンピュータの脆弱性修正プロセスの実施例の概要を示すフローチャートである。修正プロセス(60)は、ボックス(61)の脆弱性評価で開始される。脆弱性評価は、自動化された評価手段、調査プロセス、インテリジェンスエージェントを用いる工程を具えており、特定のコンピュータ又はコンピュータネットワーク上の公知の脆弱性の存在を検証する。また、この評価プロセスは、デバイスディスカバリ、即ち、評価されるネットワーク及びサブネットワークの構成要素をマッピングする工程と、脆弱性評価の対象となるデバイスを特定する工程とを含んでもよい。ボックス(62)では、システムに、通常は修正データベースに、脆弱性情報がインポート又は集められて、修正シグネチャが、特定された脆弱性に対処するために構成され得る。先述のように、修正シグネチャは、通常、修正データベース内の対応する脆弱性に関連付けられている。脆弱性情報は、ボックス(63)にて検討される。検討プロセスは、通常、脆弱性情報を解析する工程を含んでおり、容認できるリスク(即ち、修正が要求されない場合)と同様に、修正される脆弱性を優先順位を決めて特定する。ボックス(64)に示されたように、その後、修正は、所望の時間、場所及び方法で起こるように、スケジュールに入れられ得る。これによって、修正は閑散時に起こって、通常のコンピュータ動作への干渉が低減される。また、これによって、修正は、ターゲットである特定のコンピュータにて、所望の方法で起こる。ボックス(65)では、修正シグネチャは、クライアントのターゲットコンピュータへの配布を承認される。これは、修正シグネチャが選択的に配備され得ることを意図している。加えて、シグネチャは、特定された脆弱性に対処するように設計されており、配備されるシグネチャを承認する前に、テスト及び訂正されてもよい。承認されると、ボックス(66)にて、修正シグネチャ及び脆弱性情報は、クライアントコンピュータ上で使用されるためにシステムのクライアントに配布される。その後、ボックス(67)にて修正は、計画通りに起こる。最後に、行われた修正が検討されて、ステータスリポート又はその他によって、修正が成功裡に完了したことが確認される。加えて、修正イベントが書き込まれ又は記録されて、修正情報が保存されてもよい。このような情報は、クライアントコンピュータのプロファイルに含まれてもよい。先述のように、このようなプロファイルは、システム設定、ソフトウエア及び先の修正行為又は修正履歴のような、ターゲットデバイスに関する情報を含んでもよい。このような情報を有することにより、将来において、クライアントコンピュータの修正を管理して行える。図3の修正プロセスの実施例は、本発明で意図された脆弱性評価、脆弱性修正、及び脆弱性マネージメントを全般的に示している。
図4は、本発明に基づいたコンピュータの脆弱性の修正について、収集及び構成プロセスの実施例を示したフローチャートである。基本的に、収集及び構成プロセス(70)は、修正プロセス全体のサブプロセスと考えることができる。プロセス(70)はボックス(71)で開始し、インテリジェンスエージェントから脆弱性情報が集められる。先述のように、これらインテリジェンスエージェントは、自動化された脆弱性評価手段、セキュリティインテリジェンスサービス、コンピュータハードウエア又はソフトウエアの機器等を含んでいる。インテリジェンスエージェントから回収された脆弱性情報は、その後、ボックス(72)に示すように、修正データベースに集められる。ボックス(73)にて、脆弱性情報は、その後、検討及び解析される。これは、関連する脆弱性又はその他に情報をソートする工程と、関連したある脆弱性を分類又は特定する工程と、脆弱性の優先順位を決定する工程等を含んてよい。ボックス(74)に示すように、修正シグネチャを生成するために、脆弱性が特定される。修正シグネチャは、脆弱性又はある種の脆弱性を解決、即ちそれに対処する。その後、ボックス(75)にて、修正シグネチャが構成される。先述のように、修正シグネチャは、問題の脆弱性に対処、即ちこれを解決する行為の集まりである。その行為には、例えば、レジストリ設定の修正、セキュリティ承認の変更、パッチのインストール等がある。修正シグネチャの生成は、完全に自動化され、又はさらにある種の手動入力を含んでいてもよい。ボックス(76)では、修正シグネチャがテストされて、それが、ターゲットの脆弱性を効果的に解決するか否か、即ちこれに対処するか否かが調べられる。否である場合、プロセスは、ボックス(75)に戻って、別の修正シグネチャが構成されて、その後ボックス(76)にて再度テストされる。一旦、効果的なシグネチャが構成されると、プロセスはボックス(77)に続く。ボックス(77)では、選択されたシグネチャに、クライアントへの配布が承認される。承認されたシグネチャは、その後、ボックス(78)にて、フラッシュサーバにアップロードされて、フラッシュサーバは、それらをクライアントによってダウンロード可能にする。このように、新たな且つ更新された修正シグネチャであって、特定された脆弱性に対処し、即ちそれらを解決する修正シグネチャが、クライアントによってダウンロード可能になる。
図5A及び5Bは、本発明に基づいたコンピュータの脆弱性を修正する修正マネージメントシステムの実施例を示すフローチャートである。基本的に、収集及び構成プロセス(70)は、全修正プロセスのサブプロセスと考えることができる。修正マネージメントシステム(80)のこの実施例は、通常、クライアントサーバにインストールされたソフトウエアアプリケーションであり、該サーバは、ターゲットたる複数のクライアントコンピュータに繋がれており、これらコンピュータは、セキュリティ脆弱性の修正を要求する。それ故に、プロセス(80)は、ボックス(81)にて、アプリケーションの立ち上げで開始する。ボックス(82)では、利用される修正シグネチャ及び脆弱性情報が、通常、フラッシュサーバからダウンロードされる。ボックス(83)では、脆弱性評価データがインポートされる。通常、この脆弱性評価データは、修正が検討されているターゲットコンピュータをスキャン又は解析したスキャニング手段からもたらされる。脆弱性評価データは、ターゲットコンピュータ又はデバイスで見つかったセキュリティ脆弱性に関する情報を含んでいる。ターゲットコンピュータで特定された脆弱性に基づいて、脆弱性は、その後、ボックス(84)にて修正シグネチャにマップされる。この実施例では、特定された脆弱性を対応する修正シグネチャにマッピングすることは、フラッシュサーバからダウンロードされた修正データベース情報を参照することで行われる。一方で、この情報は既にダウンロードされて、リモートアクセスされて、又はただ今ダウンロードされて、脆弱性と利用されるシグネチャとの間で、必要な関係付けが完了していてもよい。その後、ボックス(85)にて、各ターゲットコンピュータについて修正プロファイルが生成される。先述のように、プロファイルは、通常、ターゲットコンピュータ上で特定された脆弱性に関する情報の他に、それら脆弱性に対処するためのそれらに対応したシグネチャを含んでいる。ボックス(86)では、クライアントのユーザ、一般的にはIT係又はその他のコンピュータセキュリティ担当者は、修正されるべき脆弱性を選択する機会が与えられる。一般的に、選択は、脆弱性、提案されたシグネチャ、及びプロファイルに関する情報を検討することで行われる。選択及び検討は、各コンピュータ毎に、又は各脆弱性毎に行われてよい。例えば、おそらく、あるコンピュータでは、セキュリティの危険性が大きくない、そのコンピュータの脆弱性が深刻ではない、そのコンピュータを動かすプロセスが修正で中断できない等の場合には、そのコンピュータが如何なる修正も受け取らないように選択されることもあり得る。あるいは、おそらく、ある脆弱性の危険性が大きくなく、修正シグネチャが非常に危険とみなされる等の場合には、その脆弱性が、全てのターゲットクライアントコンピュータについて除外されて、脆弱性が如何なるターゲットコンピュータでも修正されないことがあり得る。一旦、どの脆弱性が修正されるかをユーザが選択的に管理すると、その後、ユーザは、ボックス(87)にて、修正の受け取りをどのコンピュータに承認するかを選択できる。ボックス(88)では、提案された修正が解析されて、どの修正シグネチャが必要かが決定される。ボックス(89)では、修正を受け取るターゲットクライアントコンピュータは、修正が起こることを知らされる。この実施例では、その通知は、基本的に、各クライアントコンピュータにインストールされたローカルな修正アプリケーションを通じて送られるメッセージである。修正が何時起こるように計画されているかということが、修正の通知に含まれてもよい。例えば、修正は、特定のイベントによって、例えば、ユーザによるマシンのログオフ、ログイン、又は任意の他の行為等によって起こるように計画され得る。加えて、修正は、特定の時間に起こるように計画されてもよい。故に、ターゲットコンピュータのローカルなクロックを用いることによって、計画された時刻にて修正を開始可能となる。また、もしくは、ターゲットコンピュータで修正が受け取られると直ちに、修正が起こることもあり得る。トリガーイベントを問わずに、トリガーを受けると、ボックス(90)にてローカルな修正が開始される。
プロセス(80)は、図5Bに続く。修正が開始されると、その後、ボックス(91)にて、クライアントコンピュータの修正プロファイルがダウンロードされる。通常、プロファイルは、クライアントサーバ、即ち、懸案である修正の通知が最初に送られるサーバからダウンロードされる。クライアントサーバでは、クライアント修正マネージメントプロセスのアプリケーションが動作する。その後、ボックス(92)に示すように、プロファイルが解釈されて、プロファイルに定められた修正シグネチャ及び行為が実行される。ボックス(93)に示すように、修正の間、修正のステータスがクライアントサーバに報告されて、監視が行われてもよい。加えて、ボックス(94)に示すように、修正ステップは、優先順位を決められると共に解析されて、最も効果的な実行シーケンスが保証されてもよい。ボックス(95)に示すように、幾つかの修正行為については、効果を生じさせるために、リブートを行うことが要求されてもよい。その後、ボックス(96)にて、ターゲットコンピュータでの修正の終了が、クライアントサーバに書き込まれる。一旦修正が終了すると、ボックス(97)に示すように、修正の効果を示すレポートが作成される。修正が成功したか否かは、ボックス(98)で決定される。修正が成功であると判断されない場合、クライアントコンピュータのさらなるセキュリティスキャンで証明されるように、修正は特定された脆弱性を解決できなかったか、修正行為が、意図しない有害な効果等を有していたかの何れかである。よって、その後、ボックス(99)に示すように、修正は元に戻され又は行われず、修正プロセスが繰り返し行われる。修正が成功と判断される場合、即ち、例えば、脆弱性が解決されて且つ有害な効果がない場合、その後、ボックス(100)にて、プロセスは終了する。この方法では、新しく更新された修正シグネチャが、特定された脆弱性に対処する又はそれらを解決するために利用可能となり、ダウンロードされて、ターゲットたるクライアントコンピュータに、修正を自動化且つ管理して配備する際に使用される。
特定の装置及び使用方法について、本発明を図示及び説明したが、開示された部分は、同等の部分に置き換えられてよく、特許請求の範囲に定められた本発明の範囲内で、その他の変更もできることは明らかである。
本明細書に開示された特定の実施例は、あくまで具体例であり、本明細書で教示した利益を有しつつ、本発明は、当該技術分野における通常の知識を有する者に明らかである、様々なしかし等価な方法で、修正及び実行される。さらに、添付された特許請求の範囲の記載以外に、本明細書に示された構成又はデザインの詳細は限定されない。それ故に、上述した特定の実施例は改造又は変更されてよく、このような全ての変形は、本発明の範囲及び思想の範囲内であることは明らかである。故に、ここで求められる保護は、添付の特許請求の範囲にて定められる。
図1は、本発明に基づいた、脆弱性解決システムの実施例を示すブロック図である。 図2は、本発明に基づいた、脆弱性解決システムの他の実施例を示すブロック図である。 図3は、本発明に基づいた、コンピュータの脆弱性修正プロセスの実施例の概要を示すフローチャートである。 図4は、本発明に基づいた、コンピュータの脆弱性を修正する収集及び構成プロセスの実施例を示すフローチャートである。 図5Aは、本発明に基づいた、コンピュータの脆弱性を修正する修正管理プロセスの実施例を示すフローチャートである。 図5Bは、本発明に基づいた、コンピュータ脆弱性を修正する修正管理プロセスの実施例を示すフローチャートである。

Claims (47)

  1. コンピュータにて脆弱性を解決する方法であって、
    複数のコンピュータ脆弱性について脆弱性情報を集める工程と、
    複数のコンピュータ脆弱性の修正データベースを構築する工程とを具える方法。
  2. コンピュータ脆弱性に対処する修正シグネチャを構成する工程を更に具える、請求項1に記載の方法。
  3. クライアントコンピュータに修正シグネチャを配備する工程を更に具える、請求項2に記載の方法。
  4. 脆弱性情報を集める工程は、少なくとも1つのセキュリティインテリジェンスエージェントから脆弱性情報を得る工程を具える、請求項1に記載の方法。
  5. セキュリティインテリジェンスエージェントは、公知のコンピュータ脆弱性に関する情報のデータベースを具える、請求項4に記載の方法。
  6. セキュリティインテリジェンスエージェントは、スキャニングサービスを具えており、該スキャニングサービスは、脆弱性についてクライアントコンピュータをスキャンし、脆弱性情報を記録する、請求項4に記載の方法。
  7. 修正シグネチャは、対応する脆弱性に対処する一連の行為を具える、請求項2に記載の方法。
  8. 修正データベースを構築する工程は、各修正シグネチャを、対応するコンピュータ脆弱性に関連付ける工程を更に具える、請求項2に記載の方法。
  9. 修正データベースを構築する工程は、脆弱性に対応する修正シグネチャを構成する工程と、テストする工程と、承認する工程とを更に具える、請求項1に記載の方法。
  10. 修正シグネチャを配備する工程は、修正シグネチャへのリモートアクセスを提供する工程を具える、請求項3に記載の方法。
  11. 修正シグネチャを配備する工程は、クライアントコンピュータについて、そのコンピュータ上で脆弱性に対処するための修正プロファイルを構成する、請求項3に記載の方法。
  12. 修正プロファイルは、クライアントコンピュータについて選択された修正シグネチャを具えており、該修正シグネチャは、そのクライアントコンピュータ上の脆弱性に対応している、請求項3に記載の方法。
  13. 修正シグネチャを配備する工程は、クライアントコンピュータ又はクライアントサーバがリモートアクセスするフラッシュサーバに、承認された修正シグネチャをアップロードする工程を更に具える、請求項10に記載の方法。
  14. 修正シグネチャを配備する工程は、フラッシュサーバからクライアントサーバに修正シグネチャをダウンロードする工程を更に具える、請求項13に記載の方法。
  15. 修正シグネチャを配備する工程は、脆弱性の解決を管理する工程を具える、請求項3に記載の方法。
  16. 脆弱性の解決を管理する工程は、修正シグネチャの選択的な配備を具える、請求項15に記載の方法。
  17. 脆弱性の解決を管理する工程は、脆弱性の選択的な解決を具える、請求項15に記載の方法。
  18. 脆弱性の解決を管理する工程は、脆弱性について、計画されたクライアントコンピュータのスキャニングを具える、請求項15に記載の方法。
  19. 脆弱性の解決を管理する工程は、修正シグネチャの計画された配備を具える、請求項15に記載の方法。
  20. コンピュータ脆弱性を解決するシステムであって、
    コンピュータ脆弱性について情報を有するセキュリティインテリジェンスエージェントに繋がって、脆弱性情報を修正データベースに集める修正サーバを具えるシステム。
  21. 修正サーバに繋げられて、各脆弱性について修正シグネチャを構成するシグネチャモジュールを更に具える、請求項20に記載のシステム。
  22. シグネチャモジュールに繋げられて、修正シグネチャへのリモートアクセスを提供するフラッシュサーバを更に具える、請求項21に記載のシステム。
  23. フラッシュサーバに繋がって、修正シグネチャにアクセスするクライアントサーバを更に具える、請求項22に記載のシステム。
  24. クライアントサーバに繋がれた配備モジュールを更に具えており、クライアントサーバは、該クライアントサーバに繋がれたクライアントコンピュータに修正シグネチャを配備できる、請求項23に記載のシステム。
  25. 配備モジュールは、クライアントコンピュータの脆弱性に対処するために、そのクライアントコンピュータ用の修正プロファイルを構成できる、請求項24に記載のシステム。
  26. 修正プロファイルは、クライアントコンピュータの脆弱性に対応して、そのクライアントコンピュータについて選択された修正シグネチャを具える、請求項25に記載のシステム。
  27. セキュリティインテリジェンスエージェントは、公知のコンピュータ脆弱性に関する情報のデータベースを具えている、請求項20に記載のシステム。
  28. セキュリティインテリジェンスエージェントは、脆弱性についてクライアントコンピュータをスキャンし、脆弱性情報を記録するスキャニングサービスを具えている、請求項20に記載のシステム。
  29. 修正サーバは、各脆弱性に修正シグネチャを割り当てる、請求項20に記載のシステム。
  30. シグネチャモジュールは、修正シグネチャを構成し、テストし、承認する、請求項21に記載のシステム。
  31. フラッシュサーバは、承認された修正シグネチャへのアクセスを提供する、請求項22に記載のシステム。
  32. 修正シグネチャは、フラッシュサーバにアップロードされる、請求項22に記載のシステム。
  33. クライアントサーバは、フラッシュサーバから修正シグネチャをダウンロードする、請求項23に記載のシステム。
  34. 配備モジュールによって、管理された脆弱性の解決がなされる、請求項24に記載のシステム。
  35. 管理された脆弱性の解決は、修正シグネチャの選択的な配備を含む、請求項34に記載のシステム。
  36. 管理された脆弱性の解決は、脆弱性の選択的な解決を含む、請求項34に記載のシステム。
  37. 管理された脆弱性の解決は、脆弱性について、クライアントコンピュータの計画されたスキャニングを含む、請求項34に記載のシステム。
  38. 管理された脆弱性の解決は、脆弱性について、クライアントコンピュータの計画されたスキャニングを含む、請求項34に記載のシステム。
  39. 配備モジュールは、各クライアントコンピュータについて修正プロファイルを構成する、請求項24に記載のシステム。
  40. 修正プロファイルは、クライアントコンピュータ上の脆弱性を解決する修正シグネチャを含む、請求項39に記載のシステム。
  41. 修正シグネチャは、修正プロファイルに選択的に含められる、請求項39に記載のシステム。
  42. 修正シグネチャは、対応する脆弱性に対処する一連の行為を含む、請求項21に記載のシステム。
  43. 修正サーバに繋がれた入力モジュールを更に具えており、該入力モジュールは、コンピュータ脆弱性について情報を有するセキュリティインテリジェンスエージェントへの修正サーバのインターフェイスを行う、請求項20に記載のシステム。
  44. クライアントサーバに繋がれたクライアントモジュールを更に具えており、該クライアントモジュールは、フラッシュサーバへのクライアントサーバのインターフェイスを行って、修正シグネチャにアクセスする、請求項23に記載のシステム。
  45. コンピュータで実行されて、コンピュータにて脆弱性を解決するプロセスを行う命令プログラムを、有形で具体化するコンピュータで読み出し可能な媒体であって、
    複数のコンピュータに関する脆弱性情報を集める工程と、
    複数のコンピュータ脆弱性の修正データべースを構築する工程とを具えている媒体。
  46. プロセスは、コンピュータ脆弱性に対処する修正シグネチャを構成する工程を更に具える、請求項45に記載の媒体。
  47. プロセスは、修正シグネチャをクライアントコンピュータに配備する工程を更に具える、請求項45に記載の媒体。
JP2003558701A 2001-12-31 2002-12-31 コンピュータの脆弱性を解決する自動化されたシステム Pending JP2005532606A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US34568901P 2001-12-31 2001-12-31
PCT/US2002/041819 WO2003058457A1 (en) 2001-12-31 2002-12-31 Automated computer vulnerability resolution system

Publications (2)

Publication Number Publication Date
JP2005532606A true JP2005532606A (ja) 2005-10-27
JP2005532606A5 JP2005532606A5 (ja) 2006-07-13

Family

ID=23356073

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003558701A Pending JP2005532606A (ja) 2001-12-31 2002-12-31 コンピュータの脆弱性を解決する自動化されたシステム

Country Status (11)

Country Link
US (2) US7000247B2 (ja)
EP (1) EP1461707A1 (ja)
JP (1) JP2005532606A (ja)
KR (1) KR20040069324A (ja)
CN (1) CN1610887A (ja)
AU (1) AU2002360844A1 (ja)
BR (1) BR0215388A (ja)
CA (1) CA2472268A1 (ja)
MX (1) MXPA04006473A (ja)
NO (1) NO20043189L (ja)
WO (1) WO2003058457A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007520819A (ja) * 2004-01-22 2007-07-26 オートノミック・ソフトウェア・インコーポレーテッド 配布されたポリシーにより駆動されるソフトウェア配信
JP2009543163A (ja) * 2006-03-24 2009-12-03 エーブイジー テクノロジーズ シーワイ リミテッド ソフトウェア脆弱性悪用防止シールド
US8024783B2 (en) 2004-01-22 2011-09-20 Ryan Riley Modular agent architecture

Families Citing this family (316)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7882555B2 (en) * 2001-03-16 2011-02-01 Kavado, Inc. Application layer security method and system
US6513122B1 (en) 2001-06-29 2003-01-28 Networks Associates Technology, Inc. Secure gateway for analyzing textual content to identify a harmful impact on computer systems with known vulnerabilities
US7124181B1 (en) 2001-06-29 2006-10-17 Mcafee, Inc. System, method and computer program product for improved efficiency in network assessment utilizing variable timeout values
US7664845B2 (en) * 2002-01-15 2010-02-16 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7543056B2 (en) 2002-01-15 2009-06-02 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7257630B2 (en) 2002-01-15 2007-08-14 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7152105B2 (en) * 2002-01-15 2006-12-19 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7243148B2 (en) * 2002-01-15 2007-07-10 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7096498B2 (en) 2002-03-08 2006-08-22 Cipher Trust, Inc. Systems and methods for message threat management
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US6941467B2 (en) * 2002-03-08 2005-09-06 Ciphertrust, Inc. Systems and methods for adaptive message interrogation through multiple queues
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US7080141B1 (en) * 2002-04-12 2006-07-18 Cisco Technology, Inc. Arrangement for automated fault detection and fault resolution of a network device
IL149583A0 (en) * 2002-05-09 2003-07-06 Kavado Israel Ltd Method for automatic setting and updating of a security policy
EP1512075A1 (en) * 2002-05-22 2005-03-09 Lucid Security Corporation Adaptive intrusion detection system
US20040064722A1 (en) * 2002-10-01 2004-04-01 Dinesh Neelay System and method for propagating patches to address vulnerabilities in computers
US7188369B2 (en) * 2002-10-03 2007-03-06 Trend Micro, Inc. System and method having an antivirus virtual scanning processor with plug-in functionalities
US20040107345A1 (en) * 2002-10-21 2004-06-03 Brandt David D. System and methodology providing automation security protocols and intrusion detection in an industrial controller environment
US8909926B2 (en) * 2002-10-21 2014-12-09 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis, validation, and learning in an industrial controller environment
US9009084B2 (en) 2002-10-21 2015-04-14 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis and network intrusion protection in an industrial environment
US7353539B2 (en) * 2002-11-04 2008-04-01 Hewlett-Packard Development Company, L.P. Signal level propagation mechanism for distribution of a payload to vulnerable systems
US7694343B2 (en) * 2002-11-27 2010-04-06 Symantec Corporation Client compliancy in a NAT environment
US7827607B2 (en) * 2002-11-27 2010-11-02 Symantec Corporation Enhanced client compliancy using database of security sensor data
CN1739275A (zh) * 2002-12-13 2006-02-22 计算机联合思想公司 内容管理***
US7627891B2 (en) * 2003-02-14 2009-12-01 Preventsys, Inc. Network audit and policy assurance system
WO2004075006A2 (en) 2003-02-14 2004-09-02 Preventsys, Inc. Network audit policy assurance system
FR2852123A1 (fr) * 2003-03-04 2004-09-10 Paul Saravanane Marechal Procede pour l'automatisation de la mise en oeuvre et la mise a jour d'un systeme d'information
WO2004086180A2 (en) * 2003-03-21 2004-10-07 Computer Associates Think, Inc. Auditing system and method
US7885190B1 (en) 2003-05-12 2011-02-08 Sourcefire, Inc. Systems and methods for determining characteristics of a network based on flow analysis
EP1625687A4 (en) * 2003-05-17 2011-11-23 Microsoft Corp SECURITY RISK ASSESSMENT SYSTEM
US20070113272A2 (en) 2003-07-01 2007-05-17 Securityprofiling, Inc. Real-time vulnerability monitoring
US20070112941A2 (en) * 2003-07-01 2007-05-17 Securityprofiling, Inc. Client capture of vulnerability data
US9100431B2 (en) * 2003-07-01 2015-08-04 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US9118711B2 (en) * 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118709B2 (en) * 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US20150033323A1 (en) * 2003-07-01 2015-01-29 Securityprofiling, Llc Virtual patching system, method, and computer program product
US9350752B2 (en) * 2003-07-01 2016-05-24 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118708B2 (en) * 2003-07-01 2015-08-25 Securityprofiling, Llc Multi-path remediation
US20070256132A2 (en) * 2003-07-01 2007-11-01 Securityprofiling, Inc. Vulnerability and remediation database
US8266699B2 (en) * 2003-07-01 2012-09-11 SecurityProfiling Inc. Multiple-path remediation
US8984644B2 (en) 2003-07-01 2015-03-17 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118710B2 (en) * 2003-07-01 2015-08-25 Securityprofiling, Llc System, method, and computer program product for reporting an occurrence in different manners
US20070118756A2 (en) * 2003-07-01 2007-05-24 Securityprofiling, Inc. Policy-protection proxy
US7424706B2 (en) * 2003-07-16 2008-09-09 Microsoft Corporation Automatic detection and patching of vulnerable files
US7430760B2 (en) * 2003-12-05 2008-09-30 Microsoft Corporation Security-related programming interface
US7661123B2 (en) * 2003-12-05 2010-02-09 Microsoft Corporation Security policy update supporting at least one security service provider
US7533413B2 (en) * 2003-12-05 2009-05-12 Microsoft Corporation Method and system for processing events
US7647631B2 (en) * 2003-12-10 2010-01-12 Hewlett-Packard Development Company Automated user interaction in application assessment
US20050198530A1 (en) * 2003-12-12 2005-09-08 Chess David M. Methods and apparatus for adaptive server reprovisioning under security assault
US20050138431A1 (en) * 2003-12-23 2005-06-23 Harrison Jay P. Network protection software and method
GB2410647A (en) * 2004-01-31 2005-08-03 Hewlett Packard Development Co Identifying and Patching Vulnerabilities in a Network
US8201257B1 (en) 2004-03-31 2012-06-12 Mcafee, Inc. System and method of managing network security risks
US7519954B1 (en) 2004-04-08 2009-04-14 Mcafee, Inc. System and method of operating system identification
US7698275B2 (en) * 2004-05-21 2010-04-13 Computer Associates Think, Inc. System and method for providing remediation management
US8458793B2 (en) * 2004-07-13 2013-06-04 International Business Machines Corporation Methods, computer program products and data structures for intrusion detection, intrusion response and vulnerability remediation across target computer systems
KR100956574B1 (ko) 2004-07-13 2010-05-07 인터내셔널 비지네스 머신즈 코포레이션 타겟 컴퓨터 시스템들에 걸친 침입 검출, 침입 응답 및취약점 치료를 위한 방법들, 컴퓨터 프로그램 제품들 및데이터 구조들
EP1630710B1 (en) * 2004-07-21 2019-11-06 Microsoft Technology Licensing, LLC Containment of worms
US20060018478A1 (en) * 2004-07-23 2006-01-26 Diefenderfer Kristopher G Secure communication protocol
US7761920B2 (en) * 2004-09-03 2010-07-20 Fortinet, Inc. Data structure for policy-based remediation selection
US7665119B2 (en) 2004-09-03 2010-02-16 Secure Elements, Inc. Policy-based selection of remediation
US7774848B2 (en) * 2004-07-23 2010-08-10 Fortinet, Inc. Mapping remediation to plurality of vulnerabilities
US8171555B2 (en) * 2004-07-23 2012-05-01 Fortinet, Inc. Determining technology-appropriate remediation for vulnerability
US7509676B2 (en) * 2004-07-30 2009-03-24 Electronic Data Systems Corporation System and method for restricting access to an enterprise network
US8146072B2 (en) * 2004-07-30 2012-03-27 Hewlett-Packard Development Company, L.P. System and method for updating software on a computer
US7672948B2 (en) * 2004-09-03 2010-03-02 Fortinet, Inc. Centralized data transformation
US7703137B2 (en) * 2004-09-03 2010-04-20 Fortinet, Inc. Centralized data transformation
US20060075503A1 (en) * 2004-09-13 2006-04-06 Achilles Guard, Inc. Dba Critical Watch Method and system for applying security vulnerability management process to an organization
US20060080738A1 (en) * 2004-10-08 2006-04-13 Bezilla Daniel B Automatic criticality assessment
US7793338B1 (en) 2004-10-21 2010-09-07 Mcafee, Inc. System and method of network endpoint security
JP4688472B2 (ja) * 2004-11-01 2011-05-25 株式会社エヌ・ティ・ティ・ドコモ 端末制御装置及び端末制御方法
US20060101519A1 (en) * 2004-11-05 2006-05-11 Lasswell Kevin W Method to provide customized vulnerability information to a plurality of organizations
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US7895650B1 (en) * 2004-12-15 2011-02-22 Symantec Corporation File system based risk profile transfer
US20060185018A1 (en) * 2005-02-17 2006-08-17 Microsoft Corporation Systems and methods for shielding an identified vulnerability
US7278163B2 (en) * 2005-02-22 2007-10-02 Mcafee, Inc. Security risk analysis system and method
US8561190B2 (en) * 2005-05-16 2013-10-15 Microsoft Corporation System and method of opportunistically protecting a computer from malware
US7788723B2 (en) * 2005-05-17 2010-08-31 Computer Associates Think, Inc. Method and apparatus for identifying computer vulnerabilities using exploit probes and remote scanning
US7743421B2 (en) 2005-05-18 2010-06-22 Alcatel Lucent Communication network security risk exposure management systems and methods
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US8544098B2 (en) * 2005-09-22 2013-09-24 Alcatel Lucent Security vulnerability information aggregation
US8438643B2 (en) * 2005-09-22 2013-05-07 Alcatel Lucent Information system service-level security risk analysis
US20070067845A1 (en) * 2005-09-22 2007-03-22 Alcatel Application of cut-sets to network interdependency security risk assessment
US8095984B2 (en) 2005-09-22 2012-01-10 Alcatel Lucent Systems and methods of associating security vulnerabilities and assets
US7805752B2 (en) * 2005-11-09 2010-09-28 Symantec Corporation Dynamic endpoint compliance policy configuration
US8046833B2 (en) * 2005-11-14 2011-10-25 Sourcefire, Inc. Intrusion event correlation with network discovery information
US7733803B2 (en) 2005-11-14 2010-06-08 Sourcefire, Inc. Systems and methods for modifying network map attributes
US7680880B2 (en) * 2006-04-25 2010-03-16 Mcafee, Inc. System and method for protecting a computer network
US8239915B1 (en) 2006-06-30 2012-08-07 Symantec Corporation Endpoint management using trust rating data
US8055682B1 (en) 2006-06-30 2011-11-08 At&T Intellectual Property Ii, L.P. Security information repository system and method thereof
US8266701B2 (en) * 2006-07-12 2012-09-11 Verizon Services Corp. Systems and methods for measuring cyber based risks in an enterprise organization
US20080028065A1 (en) * 2006-07-26 2008-01-31 Nt Objectives, Inc. Application threat modeling
US20080077976A1 (en) * 2006-09-27 2008-03-27 Rockwell Automation Technologies, Inc. Cryptographic authentication protocol
KR100817799B1 (ko) * 2006-10-13 2008-03-31 한국정보보호진흥원 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합분석 시스템 및 방법
GB2443459A (en) * 2006-10-31 2008-05-07 Hewlett Packard Development Co Data packet incuding computing platform indication
US8515912B2 (en) 2010-07-15 2013-08-20 Palantir Technologies, Inc. Sharing and deconflicting data changes in a multimaster database system
US8505092B2 (en) 2007-01-05 2013-08-06 Trend Micro Incorporated Dynamic provisioning of protection software in a host intrusion prevention system
US7930747B2 (en) * 2007-01-08 2011-04-19 Trend Micro Incorporated Host intrusion prevention server
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US8069352B2 (en) * 2007-02-28 2011-11-29 Sourcefire, Inc. Device, system and method for timestamp analysis of segments in a transmission control protocol (TCP) session
US20080244519A1 (en) * 2007-03-30 2008-10-02 Microsoft Corporation Identifying, Correcting and Displaying Application Website and Device Compatibility Issues
US8533841B2 (en) * 2007-04-02 2013-09-10 Microsoft Corporation Deriving remediations from security compliance rules
US8862752B2 (en) 2007-04-11 2014-10-14 Mcafee, Inc. System, method, and computer program product for conditionally preventing the transfer of data based on a location thereof
US7770203B2 (en) * 2007-04-17 2010-08-03 International Business Machines Corporation Method of integrating a security operations policy into a threat management vector
US8127353B2 (en) * 2007-04-30 2012-02-28 Sourcefire, Inc. Real-time user awareness for a computer network
US8850587B2 (en) * 2007-05-04 2014-09-30 Wipro Limited Network security scanner for enterprise protection
US8793802B2 (en) 2007-05-22 2014-07-29 Mcafee, Inc. System, method, and computer program product for preventing data leakage utilizing a map of data
US8661534B2 (en) 2007-06-26 2014-02-25 Microsoft Corporation Security system with compliance checking and remediation
US9118706B2 (en) * 2007-06-29 2015-08-25 Verizon Patent And Licensing Inc. Using imported data from security tools
US20090038014A1 (en) * 2007-07-31 2009-02-05 Paul Force System and method for tracking remediation of security vulnerabilities
US9064024B2 (en) 2007-08-21 2015-06-23 Google Inc. Bundle generation
US8181173B2 (en) * 2007-10-12 2012-05-15 International Business Machines Corporation Determining priority for installing a patch into multiple patch recipients of a network
US7996896B2 (en) 2007-10-19 2011-08-09 Trend Micro Incorporated System for regulating host security configuration
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US20090144828A1 (en) * 2007-12-04 2009-06-04 Microsoft Corporation Rapid signatures for protecting vulnerable browser configurations
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US9824372B1 (en) 2008-02-11 2017-11-21 Google Llc Associating advertisements with videos
US8839460B2 (en) * 2008-03-07 2014-09-16 Qualcomm Incorporated Method for securely communicating information about the location of a compromised computing device
US8850568B2 (en) * 2008-03-07 2014-09-30 Qualcomm Incorporated Method and apparatus for detecting unauthorized access to a computing device and securely communicating information about such unauthorized access
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
WO2009151502A2 (en) * 2008-04-08 2009-12-17 Allgress, Inc. Enterprise information security management software used to prove return on investment of security projects and activities using interactive graphs
US8474043B2 (en) * 2008-04-17 2013-06-25 Sourcefire, Inc. Speed and memory optimization of intrusion detection system (IDS) and intrusion prevention system (IPS) rule processing
US8689335B2 (en) * 2008-06-25 2014-04-01 Microsoft Corporation Mapping between users and machines in an enterprise security assessment sharing system
US8286255B2 (en) * 2008-08-07 2012-10-09 Sophos Plc Computer file control through file tagging
WO2010045089A1 (en) * 2008-10-08 2010-04-22 Sourcefire, Inc. Target-based smb and dce/rpc processing for an intrusion detection system or intrusion prevention system
US8051480B2 (en) 2008-10-21 2011-11-01 Lookout, Inc. System and method for monitoring and analyzing multiple interfaces and multiple protocols
US9043919B2 (en) 2008-10-21 2015-05-26 Lookout, Inc. Crawling multiple markets and correlating
US8087067B2 (en) 2008-10-21 2011-12-27 Lookout, Inc. Secure mobile platform system
US8533844B2 (en) 2008-10-21 2013-09-10 Lookout, Inc. System and method for security data collection and analysis
US8984628B2 (en) 2008-10-21 2015-03-17 Lookout, Inc. System and method for adverse mobile application identification
US9235704B2 (en) 2008-10-21 2016-01-12 Lookout, Inc. System and method for a scanning API
US9781148B2 (en) 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
US9367680B2 (en) 2008-10-21 2016-06-14 Lookout, Inc. System and method for mobile communication device application advisement
US8108933B2 (en) 2008-10-21 2012-01-31 Lookout, Inc. System and method for attack and malware prevention
US8347386B2 (en) 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention
US8060936B2 (en) 2008-10-21 2011-11-15 Lookout, Inc. Security status and information display system
US8707439B2 (en) * 2008-12-19 2014-04-22 Microsoft Corporation Selecting security offerings
US8448245B2 (en) * 2009-01-17 2013-05-21 Stopthehacker.com, Jaal LLC Automated identification of phishing, phony and malicious web sites
US8855601B2 (en) 2009-02-17 2014-10-07 Lookout, Inc. System and method for remotely-initiated audio communication
US9955352B2 (en) 2009-02-17 2018-04-24 Lookout, Inc. Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such
US8467768B2 (en) 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
US9042876B2 (en) 2009-02-17 2015-05-26 Lookout, Inc. System and method for uploading location information based on device movement
US8538815B2 (en) 2009-02-17 2013-09-17 Lookout, Inc. System and method for mobile device replacement
US8516594B2 (en) 2009-04-24 2013-08-20 Jeff Bennett Enterprise information security management software for prediction modeling with interactive graphs
US8397301B2 (en) 2009-11-18 2013-03-12 Lookout, Inc. System and method for identifying and assessing vulnerabilities on a mobile communication device
US9152708B1 (en) 2009-12-14 2015-10-06 Google Inc. Target-video specific co-watched video clusters
CN101964780B (zh) * 2010-01-28 2012-11-28 北京邮电大学 一种ip多媒体子***网络脆弱性分析方法与***
US9544143B2 (en) 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
US9532222B2 (en) 2010-03-03 2016-12-27 Duo Security, Inc. System and method of notifying mobile devices to complete transactions after additional agent verification
US9544328B1 (en) * 2010-03-31 2017-01-10 Trend Micro Incorporated Methods and apparatus for providing mitigations to particular computers
WO2011130510A1 (en) 2010-04-16 2011-10-20 Sourcefire, Inc. System and method for near-real time network attack detection, and system and method for unified detection via detection routing
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US8433790B2 (en) 2010-06-11 2013-04-30 Sourcefire, Inc. System and method for assigning network blocks to sensors
US8671182B2 (en) 2010-06-22 2014-03-11 Sourcefire, Inc. System and method for resolving operating system or service identity conflicts
US8839433B2 (en) * 2010-11-18 2014-09-16 Comcast Cable Communications, Llc Secure notification on networked devices
US8646086B2 (en) * 2010-11-22 2014-02-04 International Business Machines Corporation Image vulnerability repair in a networked computing environment
US8510820B2 (en) 2010-12-02 2013-08-13 Duo Security, Inc. System and method for embedded authentication
US9282085B2 (en) 2010-12-20 2016-03-08 Duo Security, Inc. System and method for digital user authentication
US8601034B2 (en) 2011-03-11 2013-12-03 Sourcefire, Inc. System and method for real time data awareness
CN103562923B (zh) * 2011-05-31 2016-09-07 惠普发展公司,有限责任合伙企业 应用程序安全测试
US9501650B2 (en) 2011-05-31 2016-11-22 Hewlett Packard Enterprise Development Lp Application security testing
US8738765B2 (en) 2011-06-14 2014-05-27 Lookout, Inc. Mobile device DNS optimization
US8788881B2 (en) 2011-08-17 2014-07-22 Lookout, Inc. System and method for mobile device push communications
US8892885B2 (en) 2011-08-31 2014-11-18 Duo Security, Inc. System and method for delivering a challenge response in an authentication protocol
US9467463B2 (en) 2011-09-02 2016-10-11 Duo Security, Inc. System and method for assessing vulnerability of a mobile device
US8763077B2 (en) 2011-10-07 2014-06-24 Duo Security, Inc. System and method for enforcing a policy for an authenticator device
US9027141B2 (en) * 2012-04-12 2015-05-05 Netflix, Inc. Method and system for improving security and reliability in a networked application environment
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9081975B2 (en) 2012-10-22 2015-07-14 Palantir Technologies, Inc. Sharing information between nexuses that use different classification schemes for information access control
US8655307B1 (en) 2012-10-26 2014-02-18 Lookout, Inc. System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security
US9501761B2 (en) 2012-11-05 2016-11-22 Palantir Technologies, Inc. System and method for sharing investigation results
US20140137190A1 (en) * 2012-11-09 2014-05-15 Rapid7, Inc. Methods and systems for passively detecting security levels in client devices
US9208215B2 (en) 2012-12-27 2015-12-08 Lookout, Inc. User classification based on data gathered from a computing device
US9374369B2 (en) 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US8855599B2 (en) 2012-12-31 2014-10-07 Lookout, Inc. Method and apparatus for auxiliary communications with mobile communications device
US9424409B2 (en) 2013-01-10 2016-08-23 Lookout, Inc. Method and system for protecting privacy and enhancing security on an electronic device
US8893230B2 (en) 2013-02-22 2014-11-18 Duo Security, Inc. System and method for proxying federated authentication protocols
US9338156B2 (en) 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
US9607156B2 (en) * 2013-02-22 2017-03-28 Duo Security, Inc. System and method for patching a device through exploitation
US9443073B2 (en) 2013-08-08 2016-09-13 Duo Security, Inc. System and method for verifying status of an authentication device
US9953169B2 (en) 2013-02-28 2018-04-24 Entit Software Llc Modify execution of application under test so user is power user
US9405915B2 (en) * 2013-03-14 2016-08-02 Whitehat Security, Inc. Techniques for correlating vulnerabilities across an evolving codebase
US9965937B2 (en) 2013-03-15 2018-05-08 Palantir Technologies Inc. External malware data item clustering and analysis
US8788405B1 (en) 2013-03-15 2014-07-22 Palantir Technologies, Inc. Generating data clusters with customizable analysis strategies
US9253202B2 (en) 2013-05-06 2016-02-02 Staples, Inc. IT vulnerability management system
US9335897B2 (en) 2013-08-08 2016-05-10 Palantir Technologies Inc. Long click display of a context menu
US9053310B2 (en) 2013-08-08 2015-06-09 Duo Security, Inc. System and method for verifying status of an authentication device through a biometric profile
US9092302B2 (en) 2013-09-10 2015-07-28 Duo Security, Inc. System and method for determining component version compatibility across a device ecosystem
US9608814B2 (en) 2013-09-10 2017-03-28 Duo Security, Inc. System and method for centralized key distribution
US20220012346A1 (en) * 2013-09-13 2022-01-13 Vmware, Inc. Risk assessment for managed client devices
US9642008B2 (en) 2013-10-25 2017-05-02 Lookout, Inc. System and method for creating and assigning a policy for a mobile communications device based on personal data
US9774448B2 (en) 2013-10-30 2017-09-26 Duo Security, Inc. System and methods for opportunistic cryptographic key management on an electronic device
US10223530B2 (en) * 2013-11-13 2019-03-05 Proofpoint, Inc. System and method of protecting client computers
US9753796B2 (en) 2013-12-06 2017-09-05 Lookout, Inc. Distributed monitoring, evaluation, and response for multiple devices
US10122747B2 (en) 2013-12-06 2018-11-06 Lookout, Inc. Response generation after distributed monitoring and evaluation of multiple devices
US10356032B2 (en) 2013-12-26 2019-07-16 Palantir Technologies Inc. System and method for detecting confidential information emails
US9338013B2 (en) 2013-12-30 2016-05-10 Palantir Technologies Inc. Verifiable redactable audit log
US8832832B1 (en) 2014-01-03 2014-09-09 Palantir Technologies Inc. IP reputation
US8966639B1 (en) 2014-02-14 2015-02-24 Risk I/O, Inc. Internet breach correlation
US8984643B1 (en) * 2014-02-14 2015-03-17 Risk I/O, Inc. Ordered computer vulnerability remediation reporting
US9009827B1 (en) 2014-02-20 2015-04-14 Palantir Technologies Inc. Security sharing system
US9762590B2 (en) 2014-04-17 2017-09-12 Duo Security, Inc. System and method for an integrity focused authentication service
US9503467B2 (en) 2014-05-22 2016-11-22 Accenture Global Services Limited Network anomaly detection
US9619557B2 (en) 2014-06-30 2017-04-11 Palantir Technologies, Inc. Systems and methods for key phrase characterization of documents
KR20160002058A (ko) * 2014-06-30 2016-01-07 한국전자통신연구원 모드버스 통신 패턴 학습에 기반한 비정상 트래픽 탐지 장치 및 방법
US9535974B1 (en) 2014-06-30 2017-01-03 Palantir Technologies Inc. Systems and methods for identifying key phrase clusters within documents
US9021260B1 (en) 2014-07-03 2015-04-28 Palantir Technologies Inc. Malware data item analysis
US9785773B2 (en) 2014-07-03 2017-10-10 Palantir Technologies Inc. Malware data item analysis
US9256664B2 (en) 2014-07-03 2016-02-09 Palantir Technologies Inc. System and method for news events detection and visualization
US9202249B1 (en) 2014-07-03 2015-12-01 Palantir Technologies Inc. Data item clustering and analysis
US10572496B1 (en) 2014-07-03 2020-02-25 Palantir Technologies Inc. Distributed workflow system and database with access controls for city resiliency
US9419992B2 (en) 2014-08-13 2016-08-16 Palantir Technologies Inc. Unwanted tunneling alert system
US9043894B1 (en) 2014-11-06 2015-05-26 Palantir Technologies Inc. Malicious software detection in a computing system
US10216938B2 (en) * 2014-12-05 2019-02-26 T-Mobile Usa, Inc. Recombinant threat modeling
US10574675B2 (en) 2014-12-05 2020-02-25 T-Mobile Usa, Inc. Similarity search for discovering multiple vector attacks
US9367872B1 (en) 2014-12-22 2016-06-14 Palantir Technologies Inc. Systems and user interfaces for dynamic and interactive investigation of bad actor behavior based on automatic clustering of related data in various data structures
US9467455B2 (en) 2014-12-29 2016-10-11 Palantir Technologies Inc. Systems for network risk assessment including processing of user access rights associated with a network of devices
US9648036B2 (en) 2014-12-29 2017-05-09 Palantir Technologies Inc. Systems for network risk assessment including processing of user access rights associated with a network of devices
US10372879B2 (en) 2014-12-31 2019-08-06 Palantir Technologies Inc. Medical claims lead summary report generation
US9979719B2 (en) 2015-01-06 2018-05-22 Duo Security, Inc. System and method for converting one-time passcodes to app-based authentication
US9594913B2 (en) * 2015-01-28 2017-03-14 Wal-Mart Stores, Inc. System, method, and non-transitory computer-readable storage media for analyzing software application modules and provide actionable intelligence on remediation efforts
US10021119B2 (en) 2015-02-06 2018-07-10 Honeywell International Inc. Apparatus and method for automatic handling of cyber-security risk events
US10021125B2 (en) 2015-02-06 2018-07-10 Honeywell International Inc. Infrastructure monitoring tool for collecting industrial process control and automation system risk data
US10075474B2 (en) 2015-02-06 2018-09-11 Honeywell International Inc. Notification subsystem for generating consolidated, filtered, and relevant security risk-based notifications
US20160234243A1 (en) * 2015-02-06 2016-08-11 Honeywell International Inc. Technique for using infrastructure monitoring software to collect cyber-security risk data
US10075475B2 (en) 2015-02-06 2018-09-11 Honeywell International Inc. Apparatus and method for dynamic customization of cyber-security risk item rules
US10298608B2 (en) 2015-02-11 2019-05-21 Honeywell International Inc. Apparatus and method for tying cyber-security risk analysis to common risk methodologies and risk levels
CN104614624A (zh) * 2015-02-13 2015-05-13 东南大学 一种基于电力通信交互影响的电力***脆弱性的检测方法
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
US10091222B1 (en) * 2015-03-31 2018-10-02 Juniper Networks, Inc. Detecting data exfiltration as the data exfiltration occurs or after the data exfiltration occurs
EP3289510B1 (en) 2015-05-01 2020-06-17 Lookout Inc. Determining source of side-loaded software
US10089095B2 (en) 2015-05-06 2018-10-02 Mcafee, Llc Alerting the presence of bundled software during an installation
US9800604B2 (en) 2015-05-06 2017-10-24 Honeywell International Inc. Apparatus and method for assigning cyber-security risk consequences in industrial process control environments
EP3304336B1 (en) 2015-06-01 2019-10-09 Duo Security, Inc. Method for enforcing endpoint health standards
US9407652B1 (en) 2015-06-26 2016-08-02 Palantir Technologies Inc. Network anomaly detection
US9774579B2 (en) 2015-07-27 2017-09-26 Duo Security, Inc. Method for key rotation
US9456000B1 (en) 2015-08-06 2016-09-27 Palantir Technologies Inc. Systems, methods, user interfaces, and computer-readable media for investigating potential malicious communications
US9979743B2 (en) 2015-08-13 2018-05-22 Accenture Global Services Limited Computer asset vulnerabilities
US10489391B1 (en) 2015-08-17 2019-11-26 Palantir Technologies Inc. Systems and methods for grouping and enriching data items accessed from one or more databases for presentation in a user interface
US9537880B1 (en) 2015-08-19 2017-01-03 Palantir Technologies Inc. Anomalous network monitoring, user behavior detection and database system
US10102369B2 (en) 2015-08-19 2018-10-16 Palantir Technologies Inc. Checkout system executable code monitoring, and user account compromise determination system
US9886582B2 (en) 2015-08-31 2018-02-06 Accenture Global Sevices Limited Contextualization of threat data
US10044745B1 (en) 2015-10-12 2018-08-07 Palantir Technologies, Inc. Systems for computer network security risk assessment including user compromise analysis associated with a network of devices
US10691808B2 (en) * 2015-12-10 2020-06-23 Sap Se Vulnerability analysis of software components
US9888039B2 (en) 2015-12-28 2018-02-06 Palantir Technologies Inc. Network-based permissioning system
US9916465B1 (en) 2015-12-29 2018-03-13 Palantir Technologies Inc. Systems and methods for automatic and customizable data minimization of electronic data stores
US10419472B2 (en) 2016-03-18 2019-09-17 AO Kaspersky Lab System and method for repairing vulnerabilities of devices connected to a data network
US9860267B2 (en) * 2016-03-18 2018-01-02 AO Kaspersky Lab Method and system of eliminating vulnerabilities of smart devices
US10084812B2 (en) 2016-03-18 2018-09-25 AO Kaspersky Lab Method and system of repairing vulnerabilities of smart devices
RU2636700C1 (ru) * 2016-03-18 2017-11-27 Акционерное общество "Лаборатория Касперского" Способ устранения уязвимостей устройств, имеющих выход в Интернет
US20180270265A1 (en) * 2016-05-13 2018-09-20 Ola Sage System and Method For Assessing Network Security Risks
US10498711B1 (en) 2016-05-20 2019-12-03 Palantir Technologies Inc. Providing a booting key to a remote system
US10498605B2 (en) * 2016-06-02 2019-12-03 Zscaler, Inc. Cloud based systems and methods for determining and visualizing security risks of companies, users, and groups
US10084802B1 (en) 2016-06-21 2018-09-25 Palantir Technologies Inc. Supervisory control and data acquisition
US10291637B1 (en) 2016-07-05 2019-05-14 Palantir Technologies Inc. Network anomaly detection and profiling
US10698927B1 (en) 2016-08-30 2020-06-30 Palantir Technologies Inc. Multiple sensor session and log information compression and correlation system
US20180103044A1 (en) * 2016-10-10 2018-04-12 Richard E. Malinowski Anti-malware client
GB201617620D0 (en) * 2016-10-18 2016-11-30 Cybernetica As Composite digital signatures
US10728262B1 (en) 2016-12-21 2020-07-28 Palantir Technologies Inc. Context-aware network-based malicious activity warning systems
US10754872B2 (en) 2016-12-28 2020-08-25 Palantir Technologies Inc. Automatically executing tasks and configuring access control lists in a data transformation system
US10721262B2 (en) 2016-12-28 2020-07-21 Palantir Technologies Inc. Resource-centric network cyber attack warning system
KR20190120312A (ko) 2017-03-28 2019-10-23 닛본 덴끼 가부시끼가이샤 서명 생성 장치, 서명 생성 방법, 컴퓨터 판독가능 기록 매체에 저장된 프로그램
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
CN107231367B (zh) * 2017-06-21 2021-03-19 北京奇虎科技有限公司 签名消息的自动通知方法、装置以及服务器
US10027551B1 (en) 2017-06-29 2018-07-17 Palantir Technologies, Inc. Access controls through node-based effective policy identifiers
US10963465B1 (en) 2017-08-25 2021-03-30 Palantir Technologies Inc. Rapid importation of data including temporally tracked object recognition
US10984427B1 (en) 2017-09-13 2021-04-20 Palantir Technologies Inc. Approaches for analyzing entity relationships
US10540496B2 (en) 2017-09-29 2020-01-21 International Business Machines Corporation Dynamic re-composition of patch groups using stream clustering
GB201716170D0 (en) 2017-10-04 2017-11-15 Palantir Technologies Inc Controlling user creation of data resources on a data processing platform
US10079832B1 (en) 2017-10-18 2018-09-18 Palantir Technologies Inc. Controlling user creation of data resources on a data processing platform
US20190124106A1 (en) * 2017-10-19 2019-04-25 T-Mobile Usa, Inc. Efficient security threat remediation
US10250401B1 (en) 2017-11-29 2019-04-02 Palantir Technologies Inc. Systems and methods for providing category-sensitive chat channels
US11133925B2 (en) 2017-12-07 2021-09-28 Palantir Technologies Inc. Selective access to encrypted logs
US10412113B2 (en) 2017-12-08 2019-09-10 Duo Security, Inc. Systems and methods for intelligently configuring computer security
US10142349B1 (en) 2018-02-22 2018-11-27 Palantir Technologies Inc. Verifying network-based permissioning rights
US11265340B2 (en) 2018-02-06 2022-03-01 Bank Of America Corporation Exception remediation acceptable use logic platform
US10862915B2 (en) 2018-02-06 2020-12-08 Bank Of America Corporation Exception remediation logic routing and suppression platform
US10819731B2 (en) 2018-02-06 2020-10-27 Bank Of America Corporation Exception remediation logic rolling platform
US11089042B2 (en) 2018-02-06 2021-08-10 Bank Of America Corporation Vulnerability consequence triggering system for application freeze and removal
US10812502B2 (en) 2018-02-06 2020-10-20 Bank Of America Corporation Network device owner identification and communication triggering system
US10878051B1 (en) 2018-03-30 2020-12-29 Palantir Technologies Inc. Mapping device identifiers
EP4290400A3 (en) 2018-04-03 2024-03-06 Palantir Technologies Inc. Controlling access to computer resources
US10749889B2 (en) * 2018-05-07 2020-08-18 Servicenow, Inc. Rule-based remediation of vulnerabilities in a managed network
US10949400B2 (en) 2018-05-09 2021-03-16 Palantir Technologies Inc. Systems and methods for tamper-resistant activity logging
US11244063B2 (en) 2018-06-11 2022-02-08 Palantir Technologies Inc. Row-level and column-level policy service
US11030322B2 (en) 2018-10-24 2021-06-08 International Business Machines Corporation Recommending the most relevant and urgent vulnerabilities within a security management system
US11374958B2 (en) * 2018-10-31 2022-06-28 International Business Machines Corporation Security protection rule prediction and enforcement
US11277429B2 (en) 2018-11-20 2022-03-15 Saudi Arabian Oil Company Cybersecurity vulnerability classification and remediation based on network utilization
US11658962B2 (en) 2018-12-07 2023-05-23 Cisco Technology, Inc. Systems and methods of push-based verification of a transaction
US10868887B2 (en) 2019-02-08 2020-12-15 Palantir Technologies Inc. Systems and methods for isolating applications associated with multiple tenants within a computing platform
US11290491B2 (en) * 2019-03-14 2022-03-29 Oracle International Corporation Methods, systems, and computer readable media for utilizing a security service engine to assess security vulnerabilities on a security gateway element
US11349877B2 (en) * 2019-06-20 2022-05-31 Servicenow, Inc. Solution management systems and methods for addressing cybersecurity vulnerabilities
SG11202001961VA (en) * 2019-06-27 2020-04-29 Alibaba Group Holding Ltd Managing cybersecurity vulnerabilities using blockchain networks
US11218503B2 (en) 2019-07-19 2022-01-04 Jpmorgan Chase Bank, N.A. System and method for implementing a vulnerability management module
US11704441B2 (en) 2019-09-03 2023-07-18 Palantir Technologies Inc. Charter-based access controls for managing computer resources
US10761889B1 (en) 2019-09-18 2020-09-01 Palantir Technologies Inc. Systems and methods for autoscaling instance groups of computing platforms
CN113672929A (zh) * 2020-05-14 2021-11-19 阿波罗智联(北京)科技有限公司 漏洞特征获取方法、装置及电子设备
US11363041B2 (en) 2020-05-15 2022-06-14 International Business Machines Corporation Protecting computer assets from malicious attacks
US11176024B1 (en) 2020-09-23 2021-11-16 International Business Machines Corporation Software patch application and testing optimization
US11695796B1 (en) * 2020-12-10 2023-07-04 Amazon Technologies, Inc. Device vulnerability detection during device handshake
AU2021269370A1 (en) * 2020-12-18 2022-07-07 The Boeing Company Systems and methods for context aware cybersecurity
US20220222350A1 (en) * 2021-01-08 2022-07-14 Capital One Services, Llc Vulnerability dashboard and automated remediation
CN115174379A (zh) * 2022-07-27 2022-10-11 西安热工研究院有限公司 一种工控网络的漏洞修复方法、装置及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11194929A (ja) * 1997-12-26 1999-07-21 Nec Corp クライアント・サーバ型システムにおけるクライアント側プログラム管理方式
JP2001515625A (ja) * 1997-03-18 2001-09-18 トレンド マイクロ,インコーポレーテッド クライアント・サーバシステムにおけるウイルス検出
US6298445B1 (en) * 1998-04-30 2001-10-02 Netect, Ltd. Computer security

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4999806A (en) * 1987-09-04 1991-03-12 Fred Chernow Software distribution system
US4954941A (en) * 1988-08-31 1990-09-04 Bell Communications Research, Inc. Method and apparatus for program updating
CA2053261A1 (en) * 1989-04-28 1990-10-29 Gary D. Hornbuckle Method and apparatus for remotely controlling and monitoring the use of computer software
US5805897A (en) * 1992-07-31 1998-09-08 International Business Machines Corporation System and method for remote software configuration and distribution
WO1994025913A2 (en) * 1993-04-30 1994-11-10 Novadigm, Inc. Method and apparatus for enterprise desktop management
US5860012A (en) * 1993-09-30 1999-01-12 Intel Corporation Installation of application software through a network from a source computer system on to a target computer system
US5564038A (en) * 1994-05-20 1996-10-08 International Business Machines Corporation Method and apparatus for providing a trial period for a software license product using a date stamp and designated test period
US5787246A (en) * 1994-05-27 1998-07-28 Microsoft Corporation System for configuring devices for a computer system
US5742829A (en) * 1995-03-10 1998-04-21 Microsoft Corporation Automatic software installation on heterogeneous networked client computer systems
US6282712B1 (en) * 1995-03-10 2001-08-28 Microsoft Corporation Automatic software installation on heterogeneous networked computer systems
US5699275A (en) * 1995-04-12 1997-12-16 Highwaymaster Communications, Inc. System and method for remote patching of operating code located in a mobile unit
US6078945A (en) * 1995-06-21 2000-06-20 Tao Group Limited Operating system for use with computer networks incorporating two or more data processors linked together for parallel processing and incorporating improved dynamic load-sharing techniques
AUPN479695A0 (en) * 1995-08-16 1995-09-07 Telstra Corporation Limited A network analysis system
US5852812A (en) * 1995-08-23 1998-12-22 Microsoft Corporation Billing system for a network
US5845077A (en) * 1995-11-27 1998-12-01 Microsoft Corporation Method and system for identifying and obtaining computer software from a remote computer
JPH09214493A (ja) * 1996-02-08 1997-08-15 Hitachi Ltd ネットワークシステム
US5764913A (en) * 1996-04-05 1998-06-09 Microsoft Corporation Computer network status monitoring system
US6049671A (en) * 1996-04-18 2000-04-11 Microsoft Corporation Method for identifying and obtaining computer software from a network computer
US5933646A (en) * 1996-05-10 1999-08-03 Apple Computer, Inc. Software manager for administration of a computer operating system
US6151643A (en) * 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
US6052710A (en) * 1996-06-28 2000-04-18 Microsoft Corporation System and method for making function calls over a distributed network
US5799002A (en) * 1996-07-02 1998-08-25 Microsoft Corporation Adaptive bandwidth throttling for network services
US5919247A (en) * 1996-07-24 1999-07-06 Marimba, Inc. Method for the distribution of code and data updates
US5991802A (en) * 1996-11-27 1999-11-23 Microsoft Corporation Method and system for invoking methods of objects over the internet
US6061740A (en) * 1996-12-09 2000-05-09 Novell, Inc. Method and apparatus for heterogeneous network management
US6029247A (en) * 1996-12-09 2000-02-22 Novell, Inc. Method and apparatus for transmitting secured data
US5854794A (en) * 1996-12-16 1998-12-29 Ag Communication Systems Corporation Digital transmission framing system
US5933826A (en) * 1997-03-21 1999-08-03 Novell, Inc. Method and apparatus for securing and storing executable content
US6219675B1 (en) * 1997-06-05 2001-04-17 Microsoft Corporation Distribution of a centralized database
US6016499A (en) * 1997-07-21 2000-01-18 Novell, Inc. System and method for accessing a directory services respository
US6282709B1 (en) * 1997-11-12 2001-08-28 Philips Electronics North America Corporation Software update manager
US5974454A (en) * 1997-11-14 1999-10-26 Microsoft Corporation Method and system for installing and updating program module components
US6151708A (en) * 1997-12-19 2000-11-21 Microsoft Corporation Determining program update availability via set intersection over a sub-optical pathway
US6035423A (en) * 1997-12-31 2000-03-07 Network Associates, Inc. Method and system for providing automated updating and upgrading of antivirus applications using a computer network
US6094679A (en) * 1998-01-16 2000-07-25 Microsoft Corporation Distribution of software in a computer network environment
US6202207B1 (en) * 1998-01-28 2001-03-13 International Business Machines Corporation Method and a mechanism for synchronized updating of interoperating software
US6108649A (en) * 1998-03-03 2000-08-22 Novell, Inc. Method and system for supplanting a first name base with a second name base
US6279113B1 (en) * 1998-03-16 2001-08-21 Internet Tools, Inc. Dynamic signature inspection-based network intrusion detection
US6279156B1 (en) * 1999-01-26 2001-08-21 Dell Usa, L.P. Method of installing software on and/or testing a computer system
US6282175B1 (en) * 1998-04-23 2001-08-28 Hewlett-Packard Company Method for tracking configuration changes in networks of computer systems through historical monitoring of configuration status of devices on the network.
US6216175B1 (en) * 1998-06-08 2001-04-10 Microsoft Corporation Method for upgrading copies of an original file with same update data after normalizing differences between copies created during respective original installations
AU4568299A (en) * 1998-06-15 2000-01-05 Dmw Worldwide, Inc. Method and apparatus for assessing the security of a computer system
US6324656B1 (en) * 1998-06-30 2001-11-27 Cisco Technology, Inc. System and method for rules-driven multi-phase network vulnerability assessment
US6347375B1 (en) * 1998-07-08 2002-02-12 Ontrack Data International, Inc Apparatus and method for remote virus diagnosis and repair
US6272677B1 (en) * 1998-08-28 2001-08-07 International Business Machines Corporation Method and system for automatic detection and distribution of code version updates
US6263362B1 (en) * 1998-09-01 2001-07-17 Bigfix, Inc. Inspector for computed relevance messaging
US6138157A (en) * 1998-10-12 2000-10-24 Freshwater Software, Inc. Method and apparatus for testing web sites
US6157618A (en) * 1999-01-26 2000-12-05 Microsoft Corporation Distributed internet user experience monitoring system
US6721713B1 (en) * 1999-05-27 2004-04-13 Andersen Consulting Llp Business alliance identification in a web architecture framework
US6281790B1 (en) * 1999-09-01 2001-08-28 Net Talon Security Systems, Inc. Method and apparatus for remotely monitoring a site
US7159237B2 (en) * 2000-03-16 2007-01-02 Counterpane Internet Security, Inc. Method and system for dynamic network intrusion monitoring, detection and response
US6751661B1 (en) * 2000-06-22 2004-06-15 Applied Systems Intelligence, Inc. Method and system for providing intelligent network management
WO2002025438A1 (en) * 2000-09-22 2002-03-28 Patchlink.Com Corporation Non-invasive automatic offsite patch fingerprinting and updating system and method
US20040003266A1 (en) * 2000-09-22 2004-01-01 Patchlink Corporation Non-invasive automatic offsite patch fingerprinting and updating system and method
US6766458B1 (en) * 2000-10-03 2004-07-20 Networks Associates Technology, Inc. Testing a computer system
US20030135749A1 (en) * 2001-10-31 2003-07-17 Gales George S. System and method of defining the security vulnerabilities of a computer system
US6859793B1 (en) * 2002-12-19 2005-02-22 Networks Associates Technology, Inc. Software license reporting and control system and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001515625A (ja) * 1997-03-18 2001-09-18 トレンド マイクロ,インコーポレーテッド クライアント・サーバシステムにおけるウイルス検出
JPH11194929A (ja) * 1997-12-26 1999-07-21 Nec Corp クライアント・サーバ型システムにおけるクライアント側プログラム管理方式
US6298445B1 (en) * 1998-04-30 2001-10-02 Netect, Ltd. Computer security

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007520819A (ja) * 2004-01-22 2007-07-26 オートノミック・ソフトウェア・インコーポレーテッド 配布されたポリシーにより駆動されるソフトウェア配信
US8024783B2 (en) 2004-01-22 2011-09-20 Ryan Riley Modular agent architecture
JP2009543163A (ja) * 2006-03-24 2009-12-03 エーブイジー テクノロジーズ シーワイ リミテッド ソフトウェア脆弱性悪用防止シールド
US8898787B2 (en) 2006-03-24 2014-11-25 AVG Netherlands, B.V. Software vulnerability exploitation shield

Also Published As

Publication number Publication date
NO20043189L (no) 2004-07-26
US7000247B2 (en) 2006-02-14
KR20040069324A (ko) 2004-08-05
US20050229256A2 (en) 2005-10-13
US20030126472A1 (en) 2003-07-03
US7308712B2 (en) 2007-12-11
US20050091542A1 (en) 2005-04-28
CN1610887A (zh) 2005-04-27
AU2002360844A1 (en) 2003-07-24
EP1461707A1 (en) 2004-09-29
BR0215388A (pt) 2004-12-07
CA2472268A1 (en) 2003-07-17
WO2003058457A1 (en) 2003-07-17
MXPA04006473A (es) 2004-10-04

Similar Documents

Publication Publication Date Title
JP2005532606A (ja) コンピュータの脆弱性を解決する自動化されたシステム
US10873595B1 (en) Real-time vulnerability monitoring
US10893066B1 (en) Computer program product and apparatus for multi-path remediation
CN105721424B (zh) 基于策略的网络安全
EP3036645B1 (en) Method and system for dynamic and comprehensive vulnerability management
US10104110B2 (en) Anti-vulnerability system, method, and computer program product
US7752671B2 (en) Method and device for questioning a plurality of computerized devices
US7490149B2 (en) Security management apparatus, security management system, security management method, and security management program
US20070198525A1 (en) Computer system with update-based quarantine
US20030028803A1 (en) Network vulnerability assessment system and method
EP1469385A2 (en) Method and system for patch management
US9118709B2 (en) Anti-vulnerability system, method, and computer program product
US20150033323A1 (en) Virtual patching system, method, and computer program product
US9118710B2 (en) System, method, and computer program product for reporting an occurrence in different manners
Mell et al. Creating a patch and vulnerability management program
US9350752B2 (en) Anti-vulnerability system, method, and computer program product
Dempsey et al. Automation support for security control assessments
KR20060033603A (ko) 시나리오를 이용한 자동 보안 서비스 시스템 및 그 방법
De Miguel Aramburu Vulnerability management in organizations
WO2020159550A1 (en) Corrective actions based on comparisons of changes to computer systems
GB2588573A (en) A remediation system to prevent incompatible program module installation in an information processing system
Lindstrom Network VS. Host-based Vulnerability Management
FILES FILE=*

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051222

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090519

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100420